La cryptographie pour les nuls
La cryptographie pour les nuls François Bergeron professeur au Département de mathématiques. Dominique Forget. Photo : Denis Bernier. L'UQAM / le 19 avril ...
Un spectacle haut en couleurs entièrement «fait à lUQAM»
19 апр. 2004 г. La cryptographie pour les nuls. «Wrxwh od jdxoh hvw rffx- shh». D ... Le journal L'UQAM publiera le nom des gagnants à chacune de ses paru-.
JOURNAL #2
sur le site Web du journal L'UQAM à http://www.medias.uqam.ca/. Dépôt légal rithmique la cryptographie
Un demi-siècle de recherches uqamiennes sur le journalisme : état
31 мар. 2020 г. ... UQAM propose pour ... Jean-Hugues Roy (2018) profite également des archives numériques pour analyser la couverture culturelle du journal Le Devoir ...
Protocoles quantiques et relativistes de mise en gage
OUTILS MATHÉMATIQUES POUR LA CRYPTOGRAPHIE QUANTIQUE. 11. 1.1 Espace de l'égalité ne peut avoir lieu que si un seul des Àj est non nul Ce qui clonne : Dans ...
UNIVERSITÉ DU QUÉBEC À MONTRÉAL OPÉRATIONS NON
Nous introduisons ici des concepts primaires du domaine de la cryptographie. un avantage exactement nul pour déterminer m. En d'autres termes le fait de.
La biométrie sa fiabilité et ses impacts sur la pratique de la
La biométrie est surtout employée dans le domaine de la sécurité et de la lutte au crime l'utilisation la plus connue étant les banques d'empreintes digitales
Gestion de lidentité des individus sur plateformes mobiles
domai_ne de la fourniture de services d'infrastructures pour pouvoir s'assurer que nul ne Ce mode doit permettre l'accès à des fonctions de cryptographie et ...
Manipulation de code et avant-garde : pour une littérature hackée
Il incite l'utilisateur moyen à se servir de la cryptographie pour conserver son droit : <http:/ /www.nature.com/nature/journal/v461/n7268/full/4611202a.html> ...
MAT 2250 Introduction à la théorie des groupes
13 дек. 2015 г. groupes ⇢ : G Ñ C˚ le groupe des nombres complexes non nuls avec la multiplication. ... l'UQAM
La cryptographie pour les nuls
La cryptographie pour les nuls. «Wrxwh od jdxoh hvw rffx- shh». D'après vous que signifie cette phrase? Vous croyez que c'est du cha-.
La cryptographie de lAntiquité `a lInternet
28 avr. 2014 cryptographiques. Il y décrit clairement comment procéder au calcul de fréquence des lettres pour s'attaquer au décodage des messages secrets.
JOURNAL #2
l'écrivain Pierre Ouellet ont participé avec des collègues du Adresse courriel : journal.uqam@uqam.ca ... rithmique
Un spectacle haut en couleurs entièrement «fait à lUQAM»
19 avr. 2004 Le journal L'UQAM est publié par le Service des communications ... sur le site Web du journal L'UQAM à ... La cryptographie pour les nuls.
Cryptographie et groupes de tresses
LACIM et au département de mathématiques de l'UQÀM pour l'ensemble de leur apport La cryptographie permet de sécuriser de l'information circulant entre ...
MAT 2250 Introduction à la théorie des groupes
13 déc. 2015 (symétries des cristaux) de la cryptographie à clé publique (système RSA
UNIVERSITÉ DU QUÉBEC À MONTRÉAL OPÉRATIONS NON
Les bases solides pour l'étude de la sécurité des schémas cryptographiques m'ont été transmises de manière rigoureuse par l'enseignement de Louis Salvail.
Protocoles quantiques et relativistes de mise en gage
OUTILS MATHÉMATIQUES POUR LA CRYPTOGRAPHIE QUANTIQUE l'égalité ne peut avoir lieu que si un seul des Àj est non nul Ce qui clonne :.
La modernisation de loffre du service denvoi de fonds : quelles
Les rapports de légalisation de la crypto-monnaie avec la pratique des envois <gjis.journals.yorku.ca> ; Le Centre pour la défense de l'intérêt public ...
UNIVERSITÉ DU QUÉBEC À MONTRÉAL LA TECHNOLOGIE
International Journal of Web and Grid Services 14(4)
![Cryptographie et groupes de tresses Cryptographie et groupes de tresses](https://pdfprof.com/Listes/16/23064-16M9753.pdf.pdf.jpg)
U IVERSITÉ DU QUÉBEC À MO TRÉAL
CRYPTOGRAPHIE ET GROUPES DE TRESSES
MÉMOIRE
PRÉSE TÉ
COMME EXIGENCE PARTIELLE
DE LA MAÎTRJSE EN MATHÉMATIQUES
PARDA TIEL GAGNO
FÉVRIER 2007
UNIVERSITÉ DU QUÉBEC À MONTRÉAL
Service des
bibliothèquesAvertissement
La diffusion de ce mémoire se fait dans le respect des droits de son auteur, qui a signé le formulaire Autorisation de reproduire et de diffuser un travail de recherche de cycles supérieurs (SDU-522 -Rév.01-2006). Cette autorisation stipule que "conformément à l'article 11 du Règlement no 8 des études de cycles supérieurs, [l'auteur] concède à l'Université du Québec à Montréal une licence non exclusive d'utilisation et de publication de la totalité ou d'une partie importante de [son] travail de recherche pour des fins pédagogiques et non commerciales. Plus précisément, [l'auteur] autorisel'Université du Québec à Montréal à reproduire, diffuser, prêter, distribuer ou vendre des
copies de [son] travail de recherche à des fins non commerciales sur quelque support que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entraînent pas une renonciation de [la] part [de l'auteur] à [ses] droits moraux ni à [ses] droits de propriété intellectuelle. Sauf entente contraire, [l'auteur] conserve la liberté de diffuser et de commercialiser ou non ce travail dont [il] possède un exemplaire.»REMERCIEMENTS
La réalisation de ce mémoire n'aurait pas été possible sans la précieuse collaboration de
mon directe ur, Mr. François Bergeron. Je dois également souligner l'aide apportée parMme Manon Gauthier ainsi que Mme Lise Tourigny.
J'aimerais aussi remercier mes
collègues étudiants et enseignants, entre autres Geneviève Paquin, Marie-Ève Provost-Larose, Francois H otte et Cédric Lamathe, pour leur soutien, les bons conseils et la belle ambiance de travail.Pour terminer merci au
LACIM et au département de mathématiques de l'UQÀM pour l'ensemble de leur apport durant mon séjour à la maîtrise.LISTE DES FIGURES.
RÉSUMÉ .....
INTRODUCTION
CHAPITRE I
TABLE DES MATIÈRES
PROBLÉMATIQUE DE LA CRYPTOGRAPHIE
1.1 Cryptographie à clé privée ..
1.2 Cryptographie à clé publique
1.2.1 Cryptosystème RSA .
1.2.2 Protocole d'échange de clés
1.3 Cryptanalyse . . . .
CHAPITRE II
GROUPE DE TRESSES
2.1 Définition du groupe de tresses
2.1.1 Approche géométrique
2.1.2 Approche algébrique
2.2 Tresse fondamentale
2 .3 Forme normale ...2.4 Réduction d'un mot
2.5 Conjugaison dans En .
2.6 Autres groupes interessants
2.6.1 Groupes d'Artin ..
2.6.2 Group
es de Coxeter2.6.3 Groupes de Garside
CHAPITRE III
v vi 1 2 4 4 6 9 10 12 12 12 16 17 18 2122
23
24
25
25
ASPECTS DE LA THÉORIE DES REPRÉSENTATIONS D'UN GROUPE 27
3.1 Représentation linéaire d'un groupe. . 27
3.2 Représentation du groupe symétrique . 29
3.3 Représentation de Burau ............. .
3.3.1 Propriétés de la représentation deBurau .3.3.2 Inverser
la représentation ....3.3.3 Re
présentation de Burau réduite3.3.4 Polynômes caractéristiques . .
3.4 Re
présentation de Lawrence-Krammer3.4.1 Propriét
és de la représentation
3.4.2 Inverser la re
présentation ...CHAPITRE IV
CRYPTOSYSTÈMES BASÉS SUR LE GROUPE DE TRESSES iv 2930
32
34
37
38
39
39
41
4.1 Ada
ptation du protocole de Diffie-Hellman au contexte des groupes de tresses 41 4.2Protocole algébrique d'échange de clés
4.2.1 Protocole ........... .
4.2.2 Utilisation
du protocole avec la conjugaison 4.3 Exemple d'utilisation du protocole avec le groupe de tressesCHAPITRE V
ATTAQUE DU CRYPTOSYSTÈME AAFG 1
5.1Attaque basée sur le Super Summit Set .
5.2 Attaque basée sur la longueur des clés .
5.3 Attaque basée s
ur la théorie de la représentation des groupes5.3.1 Problème de conjugaison clans GLn
5.3.2 Retrouver la tresse à partir de la matrice
5.3.3 Efficac
ité de l'attaque basée sur la représentation de Burau 5.3.4 Attaque utilisant la représentation de Lawrence-Krammer5.4 Améliorations possibles
du cryptosystème AAFG 1CONCLUSION .
RÉFÉRENCES .
4343
44
48
53
53
54
55
57
59
59
60
61
63
64
LISTE DES FIGURES
1.1 Envoi d'un message crypté dans le cadre d'un cryptosystème à clé publique 7
2.1 2.2 2.3 2.4 2.5Tresses élémentaires . . . . . . . .
Exemple d'un diagramme de tresse
Exemple d'un produit de tresses .
Tresse triviale . . . . . . . . . . .
Exe mple du produit d'une tresse et de son inverse . 2.6Exemple de la relation 2.2 ............. .
2.7 Deux di
agrammes de tresses fondamentales (D.s et D.5)2.8 Généralisations de Bn . . . . . . . . . . . . . . . . . .
4.1 Utilisation du protocole avec Bn
13 14 14 15 15 16 18 2449
5.1 Résolution du problème de conjugaison en utilisant le Super Summit Set 54
5.2 Résol
ution du problème de conjugaison dans le groupe linéaire . . . . . . 56RÉSUMÉ
Nous abordons dans ce travail, l'utilisation de groupes algébriques dans le domaine de la cryptogr aphie. Nous étudions un protocole d'échange de clés (I. Anshel, 2001) qui utilise le groupe de tresses Bn et plus particulièrement le problème de conjugaison dans ce groupe. Nous voyons également comment il est possible de construire une attaque sur ce cry ptosystème en tentant de résoudre le problème de conjugaison dans En à l'aide d'une re présentation du groupe de tresses, la représentation de Burau.INTRODUCTION
La cryptographie permet de sécuriser de l'information circulant entre deux personnes et qui est susceptible d'être interceptée. La sécurité d'un protocole cryptographique est généralement basée sur un problème mathématique. Il existe plusieurs protocoles cryptographiques, mais le développement rapide de nouvelles technologies pousse les chercheurs à utiliser de nouveaux outils mathématiques pour construire des protocoles toujours plus sécuritaires.Depuis quelques annés, on s'interesse
à l'utilisation de groupes algébriques en crypto graphi e. Des protocoles ont étés proposés avec entre autres les groupes de tresses Bn· Pour l'instant, ces groupes ne sont pas encore utilisés puisque leur efficacité n'est pas cer taine. Nous étudierons dans ce travail, l'utilisation du groupe de tresses Bn dans le cadre d'un protocole cryptographique. Il existe plusieurs problèmes difficiles à résoudre dans le groupe Bn, quelques-uns d'entre eux impliquent la conjugaison. Nous nous concentrerons sur un problème en particulier, qui est celui de recherche du conjugueur. Le problème de recherche du conjugueur est à la base de la sécurité d'un protocole d'échange de clés, souvent appellé protocole AAFGl, introduit en 2001. ous verrons comment, en ten tant de résoudre le problème de recherche du conjugueur à l'aide de la théorie de la représentation des groupes, nous pouvons mettre en jeu la sécurité de ce système cryptographique.CHAPITRE I
PROBLÉMATIQUE DE LA CRYPTOGRAPHIE
Introduction
L'envoi de messages entre correspondants s'effectue nécessairement par le biais d'un canal pour y faire circuler le dit message.Or, trés souvent, le canal utilisé est non
sécuritaire, c'est-à-dire qu'un tiers peut lire les messages y circulant. On désire donc coder l es messages pour en assurer la confidentialité. La cryptographie est l'étude des techniques permettant de coder (chiffrer) des messages, c'est-à-dire de les rendre inintelligibles sans une action spécifiqu e. La cryptographie est une discipline très ancienne, dont les traces dans l'histoire re montent jusqu'à l'antiquité. On sait que les Grecs utilisaient des méthodes pour chiffrer des messages dès l e VI ième siècle avant Jésus-Christ. Pendant la plus grande partie de son histoir e, la cryptographie a surtout été utilisée à des fins militaires et diplomatiques, et par des groupes assez re streints. Ce n'est environ que depuis trente ans que son utilisation s'est répandue de façon plus générale. La plus grande partie de la littérature
portant sur ce sujet est donc assez récente et la recherche y est très active puisque la problématique soulevée est loin d'être simplement résolue.Cryptosystème
Une méthode cryptographique, et l'ensemble des éléments permettant de l'appliquer, est appe llé un cryptosystème. Un cryptosystême doit assurer trois propriétés des messages : 31. L'intégrité: Le message clair envoyé par l'émetteur doit être identique au message
décrypté p ar le récepteur. 2. La confidentialité : On veut qu'une personne interceptant les cryptogrammes ne puisse pas les déchiffrer.3. L'authentification : Le récepteur doit pouvoir déterminer avec certitude que le
message provient bien de l'émetteur voulu.Bien qu'un cryptosystême
comprenne, entre autres, deux alphabets : l'alphabet utilisé pour construire les messages non chiffrés (messages clairs) que nous notons A, et l'al phabet utilisé pour construire les messages chiffrés (cryptogrammes), que nous notonsB. Ces deux alphabets sont souvent égaux.
Le chiffrement et le déchiffrement se font à l'aide d'une clé, qui prend la forme d'une fonctionquotesdbs_dbs29.pdfusesText_35[PDF] introduction to csa b52 mechanical refrigeration code - ANRIC
[PDF] LES FRÉQUENCES DE LA TNTCHANGENT ! - Recevoir la TNT
[PDF] Un secrétariat CSC-E près de chez toi
[PDF] csdge - fftda
[PDF] RAPPORT CRPE 2015 ORAL 2
[PDF] csf
[PDF] Seuils d 'assujettissement ? la CSG-CRDS et ? la Casa au - Urssaf
[PDF] Revenus de source étrangère soumis ? la CSG et ? - impotsgouvfr
[PDF] DOSSIER DE CANDIDATURE L1 2017-2018 CTES
[PDF] Inscription administrative - UFR Sciences / CTES - Année
[PDF] Enseignements de CTES
[PDF] CTM 1-4 - Bourse de Casablanca
[PDF] Se déplacer au Maroc - Réseau Espaces Volontariats
[PDF] Comment lire une vignette de visa Schengen ?