[PDF] Cryptographie homomorphe : vers le vote électronique à grande





Previous PDF Next PDF



TD 2 : Le cryptosyst`eme RSA 1 Example de protocole RSA

c) Utilisez l'algorihtme etendu d'Euclid pour calculer la valeur d de la clé privée. 1.2. Chiffrement. Bob veut envoyer un message `a Alice. Il cherche dans l' 



Notes du cours PO-13502 Cryptage RSA et tests de primalité 2013

L'algorithme s'arrête quand r1 = 0. A ce moment pgcd(a



Cryptographie

L'arithmétique pour RSA · Vidéo ? partie 6. Le chiffrement RSA exemple les T du message initial sont cryptés dans l'ordre par un L



Algorithmique. Rappels mathématiques. Cryptosystème RSA

Jan 25 2016 Théorème d'Euclide. Il existe une infinité de nombres premiers. 23/58. Anca Nitulescu anca.nitulescu@ens.fr. Introduction à la cryptographie ...





Cryptographie homomorphe : vers le vote électronique à grande

Feb 8 2020 D - Cryptage asymétrique : l'exemple de RSA. E - Cryptage homomorphe. F - Discussion autour du vote électronique et du logiciel BELENIOS.



GUIDE DE SÉLECTION DALGORITHMES CRYPTOGRAPHIQUES

Mar 8 2021 5.1 Primitive RSA et factorisation de grands entiers . ... Par exemple



Une introduction à la cryptographie et au système RSA

Exemple : “OPVTBUUBRVPOTEFNBJO” signifie. “Nous attaquons demain”. Pour comprendre ce message il faut connaître la clé qui a servi à le coder.



Exemple de configuration pour lintégration SIP sécurisée entre

Exemple de configuration pour l'intégration SIP cryptage nouvelle génération (NGE) ... Télécharger les certificats CUC Tomcat (basés sur RSA et EC).



Algorithmique Cours 5 : Cryptographie et cryptosystème RSA ROB3

ces conventions secrètes comme par exemple les vendeurs et les acheteurs sur le. Web. Mettre en place ces conventions malgré tout serait problématique



[PDF] Algorithmique Cours 5 : Cryptographie et cryptosystème RSA ROB3

Exemple : 2d mod 6 ? 1 pour tout d Plus généralement dès lors que PGCD(em) ? 1 l'équation n'admet pas de solution ? L'approche brutale de résolution que 



[PDF] TD 2 : Le cryptosyst`eme RSA 1 Example de protocole RSA - DI ENS

Bob veut envoyer un message `a Alice Il cherche dans l'annuaire la clé de chiffrement qu'elle a publiée Il sait maintenant qu'il doit utiliser le syst 



[PDF] La cryptographie RSA

Voici un exemple de l'utilisation de RSA avec des petits nombres : Saddam souhaiterait envoyer le message suivant à George : « Kisses from Iraq »



[PDF] Grands nombres premiers Cryptographie RSA

Supposons par exemple que l'on rêve d'imprimer la liste complète de tous les nombres entiers premiers qui sont inférieurs à un certain entier nombre assez 



[PDF] La cryptographie asymétrique avec RSA - Zeste de Savoir

12 août 2019 · Ce que l'on appelle RSA est un algorithme de chiffrement et Par exemple le chiffre dit « de César » est un système symétrique



[PDF] CRYPTANALYSE DE RSA - Abderrahmane Nitaj

Le principe de la cryptographie `a clé publique repose sur deux types de clés : une clé publique et une clé privée Pour chiffrer un message on utilise la clé 



[PDF] Cryptographie RSA - Laure Gonnord

Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé publique Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 9 Exemple



[PDF] [RSA : Rivest Shamir Adleman] - Zenk - Security

Le problème est que le cryptage asymétrique demande une grosse puissance de calcul Par exemple dans notre cas l'algorithme asymétrique RSA est 1000 fois 



[PDF] Table of Contents 1 VII Cryptage RSA

27 mar 2021 · Mais le "chiffre de César" le plus connu consiste à décaler les lettres Par exemple on décale de 3 ce qui donne (avec notre alphabet actuel):

  • Comment coder en RSA ?

    Protocole RSA pour le codage
    e × d + m × (p – 1)(q – 1) = 1 Pour ce faire, elle peut utiliser un algorithme de calcul très connu depuis l'Antiquité (vers 300 ans avant Jésus-Christ) appelé algorithme d'Euclide. Elle calcule également n = p × q.
  • Comment fonctionne l'algorithme RSA ?

    Le cryptage RSA fonctionne en utilisant une paire de clés - clés publiques et privées - pour crypter et décrypter les données. La clé publique est utilisée pour chiffrer les données, tandis que la clé privée est utilisée pour déchiffrer les données.
  • Qui utilise le chiffrement RSA ?

    Rivest Shamir Adleman, plus souvent RSA, est un cryptosystème à clé publique : il permet de chiffrer des messages en utilisant le principe de la clef publique, et est très utilisé dans le domaine du commerce électronique (cartes bancaires en particulier) et des communications militaires.
  • La difficulté calculatoire supposée de ce problème implique la sécurité sémantique du chiffrement RSA avec un remplissage adéquat (comme OAEP par exemple), puisque le chiffrement RSA tel qu'il est usuellement décrit est déterministe et ne peut donc pas être sémantiquement sûr.
Cryptographie homomorphe : vers le vote électronique à grande

8 fŽvrier 2,2, } Fondation Arts et MŽtiers ˆ LIANCOURT 76,8

Cryptographie homomorphe :

vers le vote Žlectronique ˆ grande Žchelle ?

Pr LoØs THIMONIER

algorithmes{ informatique mathŽmatique{ cryptographie quantique au laboratoire EPROAD 7EcoPRocŽdŽs{ Optimisation{ et Aide ˆ la DŽcision8 Faculte des Sciences de lÕUniversite de Picardie Ð AMIENS

Motivations de cet exposŽ

9 Diffusion de la connaissance

} donner des clŽs introductives ˆ dÕautres mondes de nombres courants en sciences modernes } esquisses ŽlŽmentaires des aspects en jeu : mathŽmatiques{ logiques{ informatiquesÉ

cožts ŽlevŽs 7papier{ impression{ personnels8 dÕimpact important sur le budget de lՃtat

=> penser au vote Žlectronique ? 7vote en ligne depuis un ordinateur{ ou la machine ˆ voter Žlectronique au bureau de vote8

9 Avantages du vote par Internet

} bien moins onŽreux } si vote papier => longs dŽplacements 7exemple : Franais de lՎtranger dans les ambassades8 } si vote papier dans pays ˆ faible densitŽ de population 7exemple : Australie8 } si nŽcessitŽ apparue de consultation plus frŽquente des ŽlecteursÉ

Motivations de cet exposŽ

" tous les AthŽniens 7sauf femmes{ esclaves{ Žtrangers8 => EcclŽsia 7assemblŽe citoyenne8

" vote des lois : souvent rŽalisŽs ˆ main levŽe{ mais aussi ˆ bulletins secretsÉ

Motivations de cet exposŽ

4

Motivations de cet exposŽ

5 } SOMMAIRE }

A } Vote Žlectronique ?

B } Cryptographie ?

C } Cryptage symŽtrique

D } Cryptage asymŽtrique : lÕexemple de RSA E } Cryptage homomorphe F } Discussion autour du vote Žlectronique et du logiciel BELENIOS

6

A } VOTE ELECTRONIQUE ?

7

A1 Ð Survol de propriŽtŽs ˆ vŽrifier par le vote Žlectronique A2 } Historique du vote Žlectronique dans le monde

A1 Ð Survol de propriŽtŽs ˆ vŽrifier par le vote Žlectronique 8

9 2 propriŽtŽs essentielles ˆ vŽrifier

} la confidentialitŽ 7secret du vote8{ qui fait intervenir la cryptographie } la vŽrifiabilitŽ{ qui assure un dŽpouillement tenant compte de tout bulletin

9 protection contre les fraudes

} coercition : achat de votes{ intimidation } attaque virale du logicielÉ

A2 } Historique du vote Žlectronique en France

9 Election prŽsidentielle de 2,,7 :

9 Vote des Franais ˆ lՎtranger aux Žlections lŽgislatives 2,12 et consulaires 2,14

} mode : soit ˆ lÕurne au consulat{ soit par correspondance 7moins sŽcurisŽ que le vote en ligne8 avec bulletin papier et enveloppes pour ceux loin du consulat{ soit en ligne par Internet } vote en ligne aux lŽgislatives : 1 votant sur 2{ nÕa pas diminuŽ le taux dÕabstention

} opacitŽ du fonctionnement des machines ˆ voter => interdiction demandŽe } imperfections du vote en ligne => non en mŽtropole{ maintenu pour les Franais de lՎtranger

9 Poursuite du vote Žlectronique depuis 2,14 en cas dÕenjeux et effectifs faibles

} novembre 2,14 : Žlection du prŽsident de lÕUMP } dŽcembre 2,15 : Žlections Žtudiantes ˆ lÕInstitut NAtional des Langues et Civilisations OrientalesÉ

9 LŽgislatives de 2,17 : retour au vote papier pour les Franais de lՎtranger raisons : risque ŽlevŽ de cyberattaques 0 suspicions sur les Žlections prŽsidentielles amŽricaines de 2,16

9 A2 } Historique du vote Žlectronique en Europe et aux USA

9 Machine ˆ voter ou vote en ligne

9 Contre la machine ˆ voter ou le vote en ligne

" Royaume}Uni vote en ligne testŽ lors dՎlections locales de 2,,2 ˆ 2,,7{ manque de confiance => abandon " Irlande manque de fiabilitŽ des machines ˆ voter => abandon en 2,,4

" Allemagne

machines ˆ voter dŽclarŽes illŽgales 7exactitude non vŽrifiable par le citoyen8 " Pays}Bas rupture de la confiance dans la fiabilitŽ des rŽsultats => abandon du vote en ligne en 2,,8

9 Pour la machine ˆ voter ou le vote en ligne

0 A2 } Historique du vote Žlectronique sur dÕautres continents

9 AmŽrique latine

} Venezuela " depuis 2,,4{ compagnie britannique Smartmatic : SAES 7Smartmatic Automated Election System8 " dans l6isoloir{ machine ˆ voter{ Žmettant un justificatif de vote ˆ mettre dans une urne en carton => vŽrifications : } la machine a bien enregistrŽ le vote de lՎlecteur sans erreur sur le nom du candidat choisi } les rŽsultats correspondent bien ˆ ceux donnŽs par les machines ˆ voter 7dŽpouillement du contenu des urnes en carton lors dÕaudits postŽrieurs ˆ l6Žlection8 } mais pour la firme{ le vote de 2,17 dՎlection de lÕAssemblŽe Constituante a ŽtŽ manipulŽ 7participation annoncŽe par les autoritŽs supŽrieure de 1 million de votes ) participation mesurŽe8

9 Australie

9 Enjeux et effectifs importants => rŽserve relative sur le vote Žlectronique

} on ne dispose pas encore de faon sžre de toutes les propriŽtŽs nŽcessaires 7cf plus loin8 au fonctionnement parfait nŽcessaire du vote Žlectronique si grandes Žlections politiques

car rŽsultats totalement prŽcis nŽcessaires

Logiciels rŽalisŽs pour sÕapprocher des propriŽtŽs nŽcessaires mettent en jeu la cryptographie homomorphe 7cf plus loin8 : } HELIOS : UniversitŽ de Harvard aux USA{ UniversitŽ de Louvain en Belgique } BELENIOS variante de HELIOS : en France{ ˆ lÕINRIA 7Institut National de la Recherche en Informatique et Automatique8

B Ð CRYPTOGRAPHIE ?

B1 } Quelques dŽfinitions et notations

B2 } Cryptographie ancienne et contemporaine

B3 } Codage de CƒSAR

B1 } Cryptographie : quelques dŽfinitions et notations

9 Etymologie

en grec ancien 7kruptos :

456 =

cachŽ } graphein : 7

890{} =

Žcrire

8

9 EntrŽe en jeu de branches des mathŽmatiques et de lÕinformatique

modulo nÓ : {,{ 1{É{ n}1} } probabilitŽs : " calcul des probabilitŽs " gŽnŽration alŽatoire informatique dÕentiers

4 B1 } Cryptographie : quelques dŽfinitions et notations 9 But }1

{ la clŽ de dŽcryptage 7dŽchiffrement8 { assurant confidentialitŽ et vŽrifiabilitŽ

9 Fonction rŽciproque dÕune fonction

} fonction f : x entier 7ou rŽel8 " y =f 7x8 entier 7ou rŽel8 fonction rŽciproque f }1 : y entier 7ou rŽel8 " x = f }1

7y8 tel que y =f 7x8

7souvent nommŽe fonction inverse{ mais rien ˆ voir avec lÕinverse multiplicatifÉ8

f ¡ f }1 = f }1

¡ f = identitŽ

} exemples " f = carrŽ : x rŽel " y =x 2 => f }1 = racine carrŽe : y ) , " x = y f exponentiation ˆ base a : x rŽel a x > , 7notŽ exp a 7x88 f }1 = logarithme ˆ base a : y > , log a 7x8 5

B2 } Cryptographie ancienne et contemporaine

Ancienne cryptographie traditionnelle

La clŽ de dŽcryptage D = C

}1

9 Cryptographie contemporaine

}1

si C candidate ˆ tre fonction de cryptage{ existence et formulation de la fonction de dŽcryptage D = C

}1 6

9 Juste pour voir{ jamais utilisŽ dans la rŽalitŽ

" message =

Ë CE SOIR

" codage de chaque lettre en son rang alphabŽtique => message codŽ = 1351915918 " clŽ de cryptage C = carrŽ : x "C 7x8 = x 2 " message cryptŽ = 192536122581324 " clŽ de dŽcryptage D = fonction rŽciproque C }1 de C = racine carrŽe : y "

D 7y8 = y

" => message dŽcryptŽ = 1351915 918{ puis dŽcodŽ :

Ë CE SOIR

7

B3 } Codage de Jules CƒSAR

7Jules CESAR : tte dŽcouverte ˆ Arles dans le Rh™ne en 2,,78

9 Cryptage par substitution monoalphabŽtique

} clŽ de cryptage C = permutation circulaire des lettres de l6alphabet : chaque lettre du message est dŽcalŽe ˆ droite dans l6alphabet dÕune distance fixe l

ˆ transmettre au destinataire informŽ du codage

9 DŽcryptage

clŽ de dŽcryptage D = C }1 dŽduite de la clŽ de cryptage C par dŽcalage inverse : ˆ gauche 8

B3 } Exemple de codage de CƒSAR

message = v e n i v i d i v i c i 7

Je suis venu{ jÕai vu{ jÕai vaincu

8 => codage = i r a v i v q v i v p v => dŽcodage en faisant tourner la roue CƒSAR 9 B3 } SŽcuritŽ du cryptage par substitution monoalphabŽtique ?

9 Codage de CƒSAR => aucune sŽcuritŽ de communication

permutation circulaire : essai successif des 26 clŽs possibles => dŽchiffrage

9 SŽcuritŽ beaucoup plus grande pour une permutation quelconque

" 26 , 4 " 1, 26

clŽs ˆ essayer " code "cassŽ" si analyse de frŽquences : langue naturelle => lettres plus frŽquentes{ ainsi en franais E est la plus frŽquente

0

C } CRYPTAGE SYMƒTRIQUE

C1 } Principe du cryptage symŽtrique

C2 } LÕaddition modulo 2 Cquotesdbs_dbs29.pdfusesText_35
[PDF] cryptographie asymétrique algorithme

[PDF] chiffrement asymétrique et symétrique

[PDF] chiffrement asymétrique exemple

[PDF] cryptographie exercices corrigés pdf

[PDF] les nombres en lettres pdf

[PDF] les nombres en lettres de 0 ? 1000

[PDF] ap seconde chiffres significatifs

[PDF] chiffres significatifs excel

[PDF] les chiffres significatifs cours

[PDF] chiffres significatifs sinus

[PDF] precision d une mesure et chiffres significatifs

[PDF] chiffres significatifs exacts

[PDF] chiffres significatifs exos

[PDF] exercices chiffres significatifs 2nde

[PDF] les nombres cardinaux en anglais pdf