[PDF] Cryptographie Paris 13 1 oct. 2010 Chacun de





Previous PDF Next PDF



CHIFFREMENT DÉCHIFFREMENT

le message. II) Chiffrement affine. 1) Chiffrement. • Il nécessite une clé de chiffrement constituée de deux entiers a et b avec 0.



Cryptographie

chiffrement de César est un décalage des lettres : pour crypter un message A devient D



CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé En quoi la lettre A constitue-t-elle un cas particulier dans le processus ...



Chiffrement de Hill

Le chiffrement de Hill nécessite une clé de chiffrement constituée de quatre entiers a b



Cryptographie Paris 13

1 oct. 2010 Chacun de ces syst`emes dépend d'un ou deux param`etres de taille as- sez réduite (128 `a 2048 bits) appelés la clef de chiffrement et la ...



Exo7 - Algorithmes

quotient de la division euclidienne de deux entiers). Dans la pratique un chiffrement à clé publique nécessite plus de calculs et est donc assez lent



Exo7 - Cours de mathématiques

Il y a plus de clés différentes que. Page 6. CRYPTOGRAPHIE. 2. LE CHIFFREMENT DE VIGENÈRE. 6 de grains de sable sur Terre ! Si un ordinateur pouvait tester 1 







Olympiades Nationales de Maths 2020 : Sujet + Corrigé

b. Existe-t-il un entier tel que J( )= 2020 ? Soit et deux nombres entiers. ... chiffrement de Vigenère introduit la notion de clé



[PDF] CHIFFREMENT ET CRYPTOGRAPHIE Exercice 1 : Cryptage affine

Le cryptage affine se fait à l'aide d'une clé qui est un nombre entier k fixé compris entre 1 et 25 Pour crypter une lettre donnée on suit le processus 



[PDF] Cryptographie - Exo7 - Cours de mathématiques

chiffrement de César est un décalage des lettres : pour crypter un message A devient D B puisqu'il faut partager la clé constituée des 26 lettres



[PDF] CHIFFREMENT DÉCHIFFREMENT

le message II) Chiffrement affine 1) Chiffrement • Il nécessite une clé de chiffrement constituée de deux entiers a et b avec 0



[PDF] Chiffrement affine : définition - LIPN

Travaux dirigés : Cryptanalyse du chiffrement affine (a b) est une clef valide il suffit de vérifier que a et 26 sont premiers entre eux ce



[PDF] LibCryptooo

Chiffrer un texte par transposition c'est réorganiser l'écriture du texte en déplaçant les lettres qui le composent d'une façon prédéterminée (une clé) que l' 



[PDF] Exo7 - Cours de mathématiques

Si k est la longueur d'un bloc alors on choisit une clé constituée de k nombres de 0 à 25 : (n1n2 nk) Le chiffrement consiste à effectuer un chiffrement 



Voyage au cœur de la cryptographie - CultureMath - ENS

19 jan 2021 · De César à Vigenère en passant par le chiffrement affine de la lettre à coder et où (a;b) constitue la clé de chiffrement choisie



[PDF] Cours de Cryptographie - Irif

Ces algorithmes ont besoin de deux clés : - une clé publique qui sert au chiffrement ou parfois aussi à la vérification de signature



[PDF] La cryptographie de lAntiquité `a lInternet - François Bergeron

28 avr 2014 · 1- choisir une clé aussi longue que le texte `a chiffrer; 2- utiliser une clé constituée de caract`eres choisis aléatoirement;



[PDF] Chiffrement affine - maths et tiques

On a programmé en langage Python la fonction crypte qui permet à l'aide d'un chiffrement affine de coder une phrase composée des 26 lettres de

:
Cryptographie Paris 13

Cryptographie Paris 13

(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois

1 octobre 2010

R´esum´e

Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie7

1.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8

1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10

1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11

1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12

1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14

2 Historique15

2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15

2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16

2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18

2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19

2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20

2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21

2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22

2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23

2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25

3 Quelques m´ethodes de codage 27

3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28

3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29

3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30

3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31

3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31

4 Les codes modernes35

4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36

2

TABLE DES MATI`ERES3

4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37

4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37

4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38

4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39

4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40

5 Applications de la cryptographie 42

5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43

5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44

5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44

5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45

6 Codes `a confidentialit´e parfaite 47

7 Registres `a d´ecalage49

7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49

7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53

7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54

7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56

7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57

8 Codes `a clefs secr`etes62

8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63

8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66

8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74

8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80

8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80

8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81

8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82

8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84

8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84

8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92

8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94

8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95

8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95

8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96

8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96

8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97

4TABLE DES MATI`ERES

9 Codes `a clefs publiques98

9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99

9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99

9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99

9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99

9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100

9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102

9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102

9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103

9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104

9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104

9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106

9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107

9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109

9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110

9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111

9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112

9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113

9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114

9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116

9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116

9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118

9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119

9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122

9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124

10 Fonctions de Hachage127

10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128

10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129

10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130

10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130

11 Protocoles cryptographiques 134

11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134

11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134

11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136

11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137

11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137

11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138

11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138

TABLE DES MATI`ERES5

11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139

11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140

11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142

12 La cryptographie et le droit 143

12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143

12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143

12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146

12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149

13 Rappels Math´ematiques151

13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151

13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151

13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152

13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154

13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156

13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158

13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159

13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160

13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162

13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162

13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166

13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167

13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170

13.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 178

13.4 Tests de primalit´e . . . . . . . . . . . . . . . . . . . . . . . . 178

13.5 M´ethode de factorisation . . . . . . . . . . . . . . . . . . . . . 181

13.6 Rappels d"alg`ebre . . . . . . . . . . . . . . . . . . . . . . . . . 183

13.6.1Groupe, anneaux, corps. . . . . . . . . . . . . . . . . . 183

13.6.2Anneau des polynˆomes. . . . . . . . . . . . . . . . . . . 187

13.7 Courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . 197

13.7.1Groupe des points d"une courbe elliptique. . . . . . . . . 197

13.7.2Endomorphismes. . . . . . . . . . . . . . . . . . . . . . 201

13.7.3Courbes Elliptiques sur un corps fini. . . . . . . . . . . . 202

13.7.4Points de torsion sur une courbe elliptique. . . . . . . . . 204

13.7.5L"accouplement de Weil. . . . . . . . . . . . . . . . . . 205

Bibliographie207

6TABLE DES MATI`ERES

Index209

Chapitre 1Introduction et terminologie.L"objectif fondamental de la cryptographie est de permettre `a deux person-

nes appel´ees traditionnellement,AliceetBobde communiquer `a travers un canal peu sˆur de telle sorte qu"un opposant passif

´Evene puisse pas

comprendre ce qui est ´echang´e et que les donn´ees ´echang´ees ne puissent pas ˆetre modifi´ees ou manipul´ees par un opposant actifMartin. Apr`es un rapide historique de la cryptographie on examinera les princi- paux syst`emes cryptographiques modernes utilis´es pour la transmission et le stockage s´ecuris´e de donn´ees. On ne s"int´eresse qu"aux syst`emes cryptographiques destin´es `a transmettre des flux importants et vari´es d"informations (paiement s´ecuris´e par inter- net, donn´ees bancaires, cartes de cr´edit, protection desconversations entre t´el´ephones mobile, WiFi,...) entre de nombreux interlocuteurs qui n´ecessi- tent des syst`emes cryptographiques structur´es et rapides. On ne d´ecrira pas de syst`emes cryptographiques reposant sur la dissimula- tion de l"information secr`ete au sein d"un document, d"uneimage (st´ega- nographie,...). Par contre on s"int´eressera `a la st´eganographie quand elle est utilis´ee pout le marquage de documentwatermarkingoutatouage. Le tatouage permet de prot´eger les possesseurs de copyright sur des docu- ments num´eriques en cachant une signature dans l"information de sorte que mˆeme une partie modifi´ee du document conserve la signatureet de d´ecouvrir l"origine de fuites en marquant de fa¸con cach´ee et unique chaque copie d"un document confidentiel. Un syst`eme cryptographique ne se con¸coit pas ind´ependamment des at- taques dont il peut ˆetre l"objet. On indiquera donc pour chaque syst`eme cryptographique quelques attaques et sa r´esistance `a cesattaques. L"accent sera mis sur les principes et les outils math´ematiques utilis´es (arith- m´etique, alg`ebre, algorithmique, complexit´e, probabilit´e, th´eorie de l"infor- 7

8CHAPITRE 1. INTRODUCTION ET TERMINOLOGIE

mation,..). Quelques protocoles seront d´ecrits. On ´evoquera rapidement les syst`emes d"infrastructure pour les Syst`emes `a Clef Publique (Public Key Infrastructures ou PKI) et les syst`emes de Man- agement des Clefs Secr`etes (Symmetric Keys Management). On ´evoquera aussi quelques grands types de menaces et d"attaques sur lessyst`emes cryp- tographiques. Les probl`emes de mise en oeuvre informatique, les produitset les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...). On emploiera indiff´eremment les mots cryptographie, chiffrement et codage. Les mots en gras figurent dans l"index `a la fin du volume avec unrenvoi `a leur d´efinition. Ce cours s"est beaucoup inspir´e des cours de Fran¸cois Arnaux, [2], Jean- Louis Pons, [21], et Guy Robin, [24], des livres de Douglas Stinson, [31], Neal Koblitz, [18], John Daemen et Vincent Rijmen, [8], Serge Vaudenay, [32], Lawrence Washington, [33], Benne de Weger, [34] et Gilles Z´emor [37], des deux tomes de l"ouvrage collectif ´edit´e par Touradj Ebrahimi, Franck Lepr´evost, Bertrand Warusfel, [11], [12] et d"articles deWIKIPEDIA ainsi que de l"ouvrage de Simon Singh, [29], pour la partie historique.

1.1 Qu"est ce que la cryptographie.

La cryptographie ou science du secret est un art tr`es ancien, c"estquotesdbs_dbs29.pdfusesText_35
[PDF] cryptanalyse chiffrement affine

[PDF] chiffrement affine pdf

[PDF] chiffrement affine java

[PDF] on a reçu le message suivant : jwpnwmrcfwmy

[PDF] cryptage affine spé maths

[PDF] déchiffrement affine

[PDF] vigenere python code

[PDF] chiffre de vigenère langage c

[PDF] vigenere python decode

[PDF] decoder vigenere sans clef

[PDF] chiffre de vigenere algorithme

[PDF] algorithme rsa exemple

[PDF] algorithme rsa pdf

[PDF] algorithme rsa exercice corrigé

[PDF] cryptage rsa exemple