[PDF] Cryptographie et groupes de tresses





Previous PDF Next PDF



La cryptographie pour les nuls La cryptographie pour les nuls

La cryptographie pour les nuls François Bergeron professeur au Département de mathématiques. Dominique Forget. Photo : Denis Bernier. L'UQAM / le 19 avril ...



Un spectacle haut en couleurs entièrement «fait à lUQAM» Un spectacle haut en couleurs entièrement «fait à lUQAM»

19 апр. 2004 г. La cryptographie pour les nuls. «Wrxwh od jdxoh hvw rffx- shh». D ... Le journal L'UQAM publiera le nom des gagnants à chacune de ses paru-.



JOURNAL #2

sur le site Web du journal L'UQAM à http://www.medias.uqam.ca/. Dépôt légal rithmique la cryptographie



Un demi-siècle de recherches uqamiennes sur le journalisme : état

31 мар. 2020 г. ... UQAM propose pour ... Jean-Hugues Roy (2018) profite également des archives numériques pour analyser la couverture culturelle du journal Le Devoir ...



Protocoles quantiques et relativistes de mise en gage

OUTILS MATHÉMATIQUES POUR LA CRYPTOGRAPHIE QUANTIQUE. 11. 1.1 Espace de l'égalité ne peut avoir lieu que si un seul des Àj est non nul Ce qui clonne : Dans ...



UNIVERSITÉ DU QUÉBEC À MONTRÉAL OPÉRATIONS NON UNIVERSITÉ DU QUÉBEC À MONTRÉAL OPÉRATIONS NON

Nous introduisons ici des concepts primaires du domaine de la cryptographie. un avantage exactement nul pour déterminer m. En d'autres termes le fait de.



La biométrie sa fiabilité et ses impacts sur la pratique de la

La biométrie est surtout employée dans le domaine de la sécurité et de la lutte au crime l'utilisation la plus connue étant les banques d'empreintes digitales 



Gestion de lidentité des individus sur plateformes mobiles

domai_ne de la fourniture de services d'infrastructures pour pouvoir s'assurer que nul ne Ce mode doit permettre l'accès à des fonctions de cryptographie et ...



Manipulation de code et avant-garde : pour une littérature hackée

Il incite l'utilisateur moyen à se servir de la cryptographie pour conserver son droit : <http:/ /www.nature.com/nature/journal/v461/n7268/full/4611202a.html> ...



MAT 2250 Introduction à la théorie des groupes

13 дек. 2015 г. groupes ⇢ : G Ñ C˚ le groupe des nombres complexes non nuls avec la multiplication. ... l'UQAM



La cryptographie pour les nuls

La cryptographie pour les nuls. «Wrxwh od jdxoh hvw rffx- shh». D'après vous que signifie cette phrase? Vous croyez que c'est du cha-.



La cryptographie de lAntiquité `a lInternet

28 avr. 2014 cryptographiques. Il y décrit clairement comment procéder au calcul de fréquence des lettres pour s'attaquer au décodage des messages secrets.



JOURNAL #2

l'écrivain Pierre Ouellet ont participé avec des collègues du Adresse courriel : journal.uqam@uqam.ca ... rithmique



Un spectacle haut en couleurs entièrement «fait à lUQAM»

19 avr. 2004 Le journal L'UQAM est publié par le Service des communications ... sur le site Web du journal L'UQAM à ... La cryptographie pour les nuls.



Cryptographie et groupes de tresses

LACIM et au département de mathématiques de l'UQÀM pour l'ensemble de leur apport La cryptographie permet de sécuriser de l'information circulant entre ...



MAT 2250 Introduction à la théorie des groupes

13 déc. 2015 (symétries des cristaux) de la cryptographie à clé publique (système RSA



UNIVERSITÉ DU QUÉBEC À MONTRÉAL OPÉRATIONS NON

Les bases solides pour l'étude de la sécurité des schémas cryptographiques m'ont été transmises de manière rigoureuse par l'enseignement de Louis Salvail.



Protocoles quantiques et relativistes de mise en gage

OUTILS MATHÉMATIQUES POUR LA CRYPTOGRAPHIE QUANTIQUE l'égalité ne peut avoir lieu que si un seul des Àj est non nul Ce qui clonne :.



La modernisation de loffre du service denvoi de fonds : quelles

Les rapports de légalisation de la crypto-monnaie avec la pratique des envois <gjis.journals.yorku.ca> ; Le Centre pour la défense de l'intérêt public ...



UNIVERSITÉ DU QUÉBEC À MONTRÉAL LA TECHNOLOGIE

International Journal of Web and Grid Services 14(4)

Cryptographie et groupes de tresses

U IVERSITÉ DU QUÉBEC À MO TRÉAL

CRYPTOGRAPHIE ET GROUPES DE TRESSES

MÉMOIRE

PRÉSE TÉ

COMME EXIGENCE PARTIELLE

DE LA MAÎTRJSE EN MATHÉMATIQUES

PAR

DA TIEL GAGNO

FÉVRIER 2007

UNIVERSITÉ DU QUÉBEC À MONTRÉAL

Service des

bibliothèques

Avertissement

La diffusion de ce mémoire se fait dans le respect des droits de son auteur, qui a signé le formulaire Autorisation de reproduire et de diffuser un travail de recherche de cycles supérieurs (SDU-522 -Rév.01-2006). Cette autorisation stipule que "conformément à l'article 11 du Règlement no 8 des études de cycles supérieurs, [l'auteur] concède à l'Université du Québec à Montréal une licence non exclusive d'utilisation et de publication de la totalité ou d'une partie importante de [son] travail de recherche pour des fins pédagogiques et non commerciales. Plus précisément, [l'auteur] autorise

l'Université du Québec à Montréal à reproduire, diffuser, prêter, distribuer ou vendre des

copies de [son] travail de recherche à des fins non commerciales sur quelque support que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entraînent pas une renonciation de [la] part [de l'auteur] à [ses] droits moraux ni à [ses] droits de propriété intellectuelle. Sauf entente contraire, [l'auteur] conserve la liberté de diffuser et de commercialiser ou non ce travail dont [il] possède un exemplaire.»

REMERCIEMENTS

La réalisation de ce mémoire n'aurait pas été possible sans la précieuse collaboration de

mon directe ur, Mr. François Bergeron. Je dois également souligner l'aide apportée par

Mme Manon Gauthier ainsi que Mme Lise Tourigny.

J'aimerais aussi remercier mes

collègues étudiants et enseignants, entre autres Geneviève Paquin, Marie-Ève Provost-Larose, Francois H otte et Cédric Lamathe, pour leur soutien, les bons conseils et la belle ambiance de travail.

Pour terminer merci au

LACIM et au département de mathématiques de l'UQÀM pour l'ensemble de leur apport durant mon séjour à la maîtrise.

LISTE DES FIGURES.

RÉSUMÉ .....

INTRODUCTION

CHAPITRE I

TABLE DES MATIÈRES

PROBLÉMATIQUE DE LA CRYPTOGRAPHIE

1.1 Cryptographie à clé privée ..

1.2 Cryptographie à clé publique

1.2.1 Cryptosystème RSA .

1.2.2 Protocole d'échange de clés

1.3 Cryptanalyse . . . .

CHAPITRE II

GROUPE DE TRESSES

2.1 Définition du groupe de tresses

2.1.1 Approche géométrique

2.1.2 Approche algébrique

2.2 Tresse fondamentale

2 .3 Forme normale ...

2.4 Réduction d'un mot

2.5 Conjugaison dans En .

2.6 Autres groupes interessants

2.

6.1 Groupes d'Artin ..

2.6.2 Group

es de Coxeter

2.6.3 Groupes de Garside

CHAPITRE III

v vi 1 2 4 4 6 9 10 12 12 12 16 17 18 21
22
23
24
25
25
ASPECTS DE LA THÉORIE DES REPRÉSENTATIONS D'UN GROUPE 27

3.1 Représentation linéaire d'un groupe. . 27

3.2 Représentation du groupe symétrique . 29

3.3 Représentation de Burau ............. .

3.3.1 Propriétés de la représentation deBurau .

3.3.2 Inverser

la représentation ....

3.3.3 Re

présentation de Burau réduite

3.3.4 Polynômes caractéristiques . .

3.4 Re

présentation de Lawrence-Krammer

3.4.1 Propriét

és de la représentation

3.4.2 Inverser la re

présentation ...

CHAPITRE IV

CRYPTOSYSTÈMES BASÉS SUR LE GROUPE DE TRESSES iv 29
30
32
34
37
38
39
39
41

4.1 Ada

ptation du protocole de Diffie-Hellman au contexte des groupes de tresses 41 4.2

Protocole algébrique d'échange de clés

4.2.1 Protocole ........... .

4.2.2 Utilisation

du protocole avec la conjugaison 4.3 Exemple d'utilisation du protocole avec le groupe de tresses

CHAPITRE V

ATTAQUE DU CRYPTOSYSTÈME AAFG 1

5.1

Attaque basée sur le Super Summit Set .

5.2 Attaque basée sur la longueur des clés .

5.3 Attaque basée s

ur la théorie de la représentation des groupes

5.3.1 Problème de conjugaison clans GLn

5.3.2 Retrouver la tresse à partir de la matrice

5.3.3 Efficac

ité de l'attaque basée sur la représentation de Burau 5.3.4 Attaque utilisant la représentation de Lawrence-Krammer

5.4 Améliorations possibles

du cryptosystème AAFG 1

CONCLUSION .

RÉFÉRENCES .

43
43
44
48
53
53
54
55
57
59
59
60
61
63
64

LISTE DES FIGURES

1.1 Envoi d'un message crypté dans le cadre d'un cryptosystème à clé publique 7

2.1 2.2 2.3 2.4 2.5

Tresses élémentaires . . . . . . . .

Exemple d'un diagramme de tresse

Exemple d'un produit de tresses .

Tresse triviale . . . . . . . . . . .

Exe mple du produit d'une tresse et de son inverse . 2.6

Exemple de la relation 2.2 ............. .

2.7 Deux di

agrammes de tresses fondamentales (D.s et D.5)

2.8 Généralisations de Bn . . . . . . . . . . . . . . . . . .

4.1 Utilisation du protocole avec Bn

13 14 14 15 15 16 18 24
49

5.1 Résolution du problème de conjugaison en utilisant le Super Summit Set 54

5.2 Résol

ution du problème de conjugaison dans le groupe linéaire . . . . . . 56

RÉSUMÉ

Nous abordons dans ce travail, l'utilisation de groupes algébriques dans le domaine de la cryptogr aphie. Nous étudions un protocole d'échange de clés (I. Anshel, 2001) qui utilise le groupe de tresses Bn et plus particulièrement le problème de conjugaison dans ce groupe. Nous voyons également comment il est possible de construire une attaque sur ce cry ptosystème en tentant de résoudre le problème de conjugaison dans En à l'aide d'une re présentation du groupe de tresses, la représentation de Burau.

INTRODUCTION

La cryptographie permet de sécuriser de l'information circulant entre deux personnes et qui est susceptible d'être interceptée. La sécurité d'un protocole cryptographique est généralement basée sur un problème mathématique. Il existe plusieurs protocoles cryptographiques, mais le développement rapide de nouvelles technologies pousse les chercheurs à utiliser de nouveaux outils mathématiques pour construire des protocoles toujours plus sécuritaires.

Depuis quelques annés, on s'interesse

à l'utilisation de groupes algébriques en crypto graphi e. Des protocoles ont étés proposés avec entre autres les groupes de tresses Bn· Pour l'instant, ces groupes ne sont pas encore utilisés puisque leur efficacité n'est pas cer taine. Nous étudierons dans ce travail, l'utilisation du groupe de tresses Bn dans le cadre d'un protocole cryptographique. Il existe plusieurs problèmes difficiles à résoudre dans le groupe Bn, quelques-uns d'entre eux impliquent la conjugaison. Nous nous concentrerons sur un problème en particulier, qui est celui de recherche du conjugueur. Le problème de recherche du conjugueur est à la base de la sécurité d'un protocole d'échange de clés, souvent appellé protocole AAFGl, introduit en 2001. ous verrons comment, en ten tant de résoudre le problème de recherche du conjugueur à l'aide de la théorie de la représentation des groupes, nous pouvons mettre en jeu la sécurité de ce système cryptographique.

CHAPITRE I

PROBLÉMATIQUE DE LA CRYPTOGRAPHIE

Introduction

L'envoi de messages entre correspondants s'effectue nécessairement par le biais d'un canal pour y faire circuler le dit message.

Or, trés souvent, le canal utilisé est non

sécuritaire, c'est-à-dire qu'un tiers peut lire les messages y circulant. On désire donc coder l es messages pour en assurer la confidentialité. La cryptographie est l'étude des techniques permettant de coder (chiffrer) des messages, c'est-à-dire de les rendre inintelligibles sans une action spécifiqu e. La cryptographie est une discipline très ancienne, dont les traces dans l'histoire re montent jusqu'à l'antiquité. On sait que les Grecs utilisaient des méthodes pour chiffrer des messages dès l e VI ième siècle avant Jésus-Christ. Pendant la plus grande partie de son histoir e, la cryptographie a surtout été utilisée à des fins militaires et diplomatiques, et par des groupes assez re streints. Ce n'est environ que depuis trente ans que son uti

lisation s'est répandue de façon plus générale. La plus grande partie de la littérature

portant sur ce sujet est donc assez récente et la recherche y est très active puisque la problématique soulevée est loin d'être simplement résolue.

Cryptosystème

Une méthode cryptographique, et l'ensemble des éléments permettant de l'appliquer, est appe llé un cryptosystème. Un cryptosystême doit assurer trois propriétés des messages : 3

1. L'intégrité: Le message clair envoyé par l'émetteur doit être identique au message

décrypté p ar le récepteur. 2. La confidentialité : On veut qu'une personne interceptant les cryptogrammes ne puisse pas les déchiffrer.

3. L'authentification : Le récepteur doit pouvoir déterminer avec certitude que le

message provient bien de l'émetteur voulu.

Bien qu'un cryptosystême

comprenne, entre autres, deux alphabets : l'alphabet utilisé pour construire les messages non chiffrés (messages clairs) que nous notons A, et l'al phabet utilisé pour construire les messages chiffrés (cryptogrammes), que nous notons

B. Ces deux alphabets sont souvent égaux.

Le chiffrement et le déchiffrement se font à l'aide d'une clé, qui prend la forme d'une fonctionquotesdbs_dbs29.pdfusesText_35
[PDF] Fiche d 'information sur l 'examen - 159 - Régie du bâtiment du Québec

[PDF] introduction to csa b52 mechanical refrigeration code - ANRIC

[PDF] LES FRÉQUENCES DE LA TNTCHANGENT ! - Recevoir la TNT

[PDF] Un secrétariat CSC-E près de chez toi

[PDF] csdge - fftda

[PDF] RAPPORT CRPE 2015 ORAL 2

[PDF] csf

[PDF] Seuils d 'assujettissement ? la CSG-CRDS et ? la Casa au - Urssaf

[PDF] Revenus de source étrangère soumis ? la CSG et ? - impotsgouvfr

[PDF] DOSSIER DE CANDIDATURE L1 2017-2018 CTES

[PDF] Inscription administrative - UFR Sciences / CTES - Année

[PDF] Enseignements de CTES

[PDF] CTM 1-4 - Bourse de Casablanca

[PDF] Se déplacer au Maroc - Réseau Espaces Volontariats

[PDF] Comment lire une vignette de visa Schengen ?