Cours numéro 6 : Arithmétique et cryptographie
La cryptographie (du grec crypto caché et graphie
Master Pro – Ingénierie Mathématique – Cryptographie
Master Pro – Ingénierie Mathématique – Cryptographie. Introduction `a la cryptographie. CHAPITRE 1. INTRODUCTION A LA. CRYPTOGRAPHIE.
Cryptographie
Nous allons voir que le chiffrement de César correspond à une opération mathématique très simple. Pour cela rappelons la notion de congruence et l'ensemble /26
Les mathématiques de la cryptologie I
Fonctionalités cryptographiques à quoi sert la cryptographie ? Chiffrement (pli confidentiel). Jean-Marc Couveignes. Les mathématiques de la cryptologie I
Mathématiques et Cryptographie
20?/11?/2010 Mathématiques et Cryptographie. Paul Zimmermann. INRIA Nancy - Grand Est et LORIA. Colloque « Les mathématiques dans la société ».
Mathématiques discrètes appliquées à la cryptographie symétrique
10?/10?/2019 Mathématiques discr`etes appliquées. `a la cryptographie symétrique soutenue publiquement le 19 septembre 2018 devant le jury composé de :.
Master Pro – Ingénierie Mathématique – Cryptographie
Calculer {48}×{3F} par cet algorithme. Page 8. Master Pro – Ingénierie Mathématique – Cryptographie. A.E.S. (Advanced Encryption Standard).
Cryptographie Paris 13
01?/10?/2010 L'accent mis sur les principes et les outils mathématiques utilisés (arithmétique alg`ebre
CRYPTOGRAPHIE
Comment ne pas s'inspirer de ces recherches pour créer notre propre code ? Quelles en sont les limites ? MATh.en.JEANS 2018-2019. Lycée Louis Armand page 2
Master Pro – Ingénierie Mathématique – Cryptographie
Master Pro – Ingénierie Mathématique – Cryptographie. Introduction aux fonctions booleennes. Fonctions booleennes. Définition. Une fonction booléenne est
[PDF] Ingénierie Mathématique – Cryptographie - Université Lyon 1
Master Pro – Ingénierie Mathématique – Cryptographie Introduction `a la cryptographie Notions de base Terminologie Alphabet A : ensemble fini de
[PDF] Cryptographie - Exo7 - Cours de mathématiques
CRYPTOGRAPHIE 2 LE CHIFFREMENT DE VIGENÈRE 7 Mathématiques L'élément de base n'est plus une lettre mais un bloc c'est-à-dire un regroupement de
[PDF] Cours numéro 6 : Arithmétique et cryptographie
La cryptographie (du grec crypto caché et graphie écrire) est la science Et si un mathématicien améliorait fondamentalement les algorithmes de
[PDF] Mathématiques autour de la cryptographie
Mathématiques autour de la cryptographie www emse fr/~dutertre/enseignement html - 2008 2 Introduction aux codes correcteurs – Pierre Csillag
[PDF] Codes et Cryptologie - Institut de Mathématiques de Bordeaux
En général la sécurité d'un syst`eme cryptographique asymétrique repose sur la difficulté calculatoire d'une opération mathématique Par exemple RSA repose
[PDF] Les mathématiques de la cryptologie I
Fonctionalités cryptographiques à quoi sert la cryptographie ? Chiffrement (pli confidentiel) Jean-Marc Couveignes Les mathématiques de la cryptologie I
[PDF] CRYPTOGRAPHIE - MAThenJEANS
Le codage affine est une méthode simple de cryptographie utilisant la substitution d'une lettre de l'alphabet par une autre lettre en utilisant une fonction
[PDF] CRYPTOGRAPHIE ET THÉORIE DES NOMBRES
politique du domaine ou même le recours à des mathématiques discrètes D'autres sont souvent people csail mit edu/rivest/pubs/Riv11a slides pdf
[PDF] Cryptographie
Nous allons voir que le chiffrement de César correspond à une opération mathématique très simple Pour cela rappelons la notion de congruence et l'ensemble /26
[PDF] Fondements théoriques de la cryptographie - DI ENS
13 avr 2020 · Les acteurs d'un système cryptographique sont des algorithmes qui doivent Elle est un raisonnement logique et mathématique qui n'est en
Mathématiques et Cryptographie
Paul Zimmermann
INRIA Nancy - Grand Est et LORIA
Colloque " Les mathématiques dans la société »Académie Lorraine des Sciences
20 novembre 2010
Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieChiffrement par décalage (César)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
EFGHIJKLMNOPQRSTUVWXYZABCD
(substitution mono-alphabétique) sage: alphabet = "ABCDEFGHIJKLMNOPQRSTUVWXYZ" sage: message = "MATHEMATIQUES" sage: def encode(m, cle): return join([alphabet[(alphabet.find(x)+cle) % 26] for x in m],"") sage: encode(message, 4) "QEXLIQEXMUYIW" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieABCDEFGHIJKLMNOPQRSTUVWXYZ
EFGHIJKLMNOPQRSTUVWXYZABCD
sage: def decode(c, cle): return join([alphabet[(alphabet.find(x)-cle) % 26] for x in c],"") sage: decode("QEXLIQEXMUYIW", 4) "MATHEMATIQUES"sage: encode("QEXLIQEXMUYIW", -4) "MATHEMATIQUES" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieABCDEFGHIJKLMNOPQRSTUVWXYZ
EFGHIJKLMNOPQRSTUVWXYZABCD
sage: def decode(c, cle): return join([alphabet[(alphabet.find(x)-cle) % 26] for x in c],"") sage: decode("QEXLIQEXMUYIW", 4) "MATHEMATIQUES"sage: encode("QEXLIQEXMUYIW", -4) "MATHEMATIQUES" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie sage: def casse(c): for cle in range(26): print cle, decode(c, cle) sage: casse("QEXLIQEXMUYIW")0 QEXLIQEXMUYIW
1 PDWKHPDWLTXHV
2 OCVJGOCVKSWGU
3 NBUIFNBUJRVFT
4 MATHEMATIQUES
5 LZSGDLZSHPTDR
6 KYRFCKYRGOSCQ
7 JXQEBJXQFNRBP
Employé pourtant par officiers sudistes pendant guerre de Sécession (1861-1865) et armée russe en 1915. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieQuelques primitives cryptographiques
confidentialité des données intégrité des données authentification signature dater un document (timestamping)connaissance d"une donnée sans la révéler (zero-knowledge proof)préserver anonymat non-révocation Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieUn exemple : le vote électronique
On veut garantir :
secret du scrutin vérification de bonne prise en compte d"un vote possibilité de dépouillement par tout-un-chacun impossibilité de " vendre » un vote (Ne pas confondre avec les machines à voter.) Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Le tatouage numérique (watermarking)Permet d"identifier la source d"une image (copyright). Tatouage invisible : pour détecter les copies illicites. Peut s"appliquer aussi à des données (introduction de mots faux dans un dictionnaire), du son, de la vidéo, ... Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieChiffrement de Blaise de Vigenère (1586)
Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Substitution poly-alphabétique : une même lettre peut être chiffrée de plusieurs manières.ABCDEFGHIJKLMNOPQRSTUVWXYZMATHEMATIQUES
1742174217421
NHXJFTEVJXYGT
sage: alphabet = "ABCDEFGHIJKLMNOPQRSTUVWXYZ" sage: message = "MATHEMATIQUES" sage: def encode(m, cle): return join([alphabet[(alphabet.find(m[i]) +cle[i % len(cle)]) % 26] for i in range(len(m))],"") sage: encode(message, [1,7,4,2]) "NHXJFTEVJXYGT" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie sage: def decode(m, cle): return join([alphabet[(alphabet.find(m[i]) -cle[i % len(cle)]) % 26] for i in range(len(m))],"") sage: decode("NHXJFTEVJXYGT", [1,7,4,2]) "MATHEMATIQUES" sage: encode("NHXJFTEVJXYGT", [-1,-7,-4,-2]) "MATHEMATIQUES" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieCryptanalyse du chiffrement de Vigenère
Charles Babbage (1854) et Friedrich Wilhelm Kasiski (1863).Déterminer la longueur de la clé :
sage: message = "RIRILOULOUJEANJEAN" sage: encode(message, [1,7,4,2]) "SPVKMVYNPBNGBUNGBU" sage: message = "ACADEMIELORRAINEDESSCIENCES" sage: encode(message[0::4],[1]), encode(message[1::4],[7]), encode(message[2::4],[4]), encode(message[3::4],[2]) ("BFMBEDD", "JTVPLPL", "EMVRWIW", "FGTGUP") sage: c = encode(message, [1,7,4,2]) sage: c[0::4], c[1::4], c[2::4], c[3::4] ("BFMBEDD", "JTVPLPL", "EMVRWIW", "FGTGUP") Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieAnalyse de fréquence
Une fois la longueur de la clé trouvée (ici 4), les sous-messages espacés de 4 lettres sont chiffrés par substitution mono-alphabétique (César) lettre A F H J K Q U Z français 9.42 0.95 0,77 0.89 0.00 1.06 6.24 0.32 anglais 8.08 2.17 5.27 0.14 0.63 0.09 2.79 0.07 Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieCryptanalyse de Vigenère
Cryptanalyse à clair choisi :
sage: encode("AAAAAAAAAAAAAAAAAAA", [1,7,4,2]) "BHECBHECBHECBHECBHE" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieLa machine Enigma (1919-1942)
Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieFonctionnement d"Enigma
L"entrée et la sortie sont les 26 lettres de l"alphabet. un tableau de connexion permet d"échanger au plus 6 paires de lettresdes rotors (au plus 3) codent des permutations le premier rotor tourne d"un cran à chaque lettre tapée le second rotor tourne d"un cran après 26 lettres le troisième rotor tourne d"un cran après 262lettresun réflecteur permute les lettres deux par deux, puis les
fait traverser les rotors en sens inverse, puis le tableau de connexionEn tout plus de 10
16possibilités.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
Principe de Kerckhoffs
La sécurité d"un protocole cryptographique ne doit pas reposer sur la confidentialité de l"algor ithme , mais sur celle de la clé utilisée Illustration avec Enigma : la position des lettres sur les 3 rotors peut être connue (toutes les machines utilisent les mêmes rotors).Seule laposition initialedes rotors est secrète.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
La cryptographie moderne
1976 :invention duconcept de cr yptographieà clé pub liquepar
Diffie et Hellman
1977 :adoption du standard DES (Data Encryption Standard),
256clés
1978 :invention du protocole RSA par Rivest, Shamir et
Adleman (factorisation d"entier)
1985 :invention du protocole ElGamal (logarithme discret)
2001 :nouveau standard AES (Advanced Encryption
Standard), avec des clés de 128 bits et plusPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
Le côté " obscur » de la force
1999 :distributed.net a cassé une clé DES en 22 heures et 15
minutes2004 :collisions complètes trouvées dans MD5 (moins d"une
minute)2005 :faiblesses découvertes dans SHA-1 (1993)Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
Compétition SHA-3
novembre 2008 :64 candidats initiaux décembre 2008 :51 qualifiés pour le 1er tour juillet 2009 :14 qualifiés pour le 2e tour (dont Shabal) fin 2010 :sélection des finalistes, début du dernier tour2012 :annonce du protocole retenuPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
L"algorithme RSA
Inventé par Rivest, Shamir et Adleman en 1978.
Premier protocole à clé publique connu.
Sécurité repose sur la
f actorisationd"entier Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieRSA : fabrication de la clé
Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1RSA : fabrication de la clé
Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1RSA : fabrication de la clé
Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1RSA : fabrication de la clé
Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1RSA : fabrication de la clé
Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1RSA : échange de message
Bob veut envoyer le message 0 Bob calcule :
c=memodn Bob envoiecà Alice.
Alice calcule :
m 0=cdmodn
Or : m 0=mdemodn=m1+(p1)(q1)modn=mmodnPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
Comment calcule-t-onmemodn?Sim;e;nfont 1024 bits,mea de l"ordre de 102421024bits, soit environ 5:510310chiffres! 1. On fait tous les calculs modulon:
m 3modn= ((m2modn)m)modn
2. On utilise un algorithme d"exponentiation binaire :
m 5= (m2)2m
au lieu de : m 5=mmmmmPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
Exponentiation binaire
Soit à calculerm42.
Exponentiation naïve : 41 multiplications.
Exponentiation binaire :
m 2=m2;m4=m22;m5=m4m;m10=m25;
m 20=m210;m21=m20m;m42=m221
Seulement 7 multiplications.
sage: 42.digits(base=2) [0, 1, 0, 1, 0, 1] Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Équivalence entre RSA et la factorisation
Étant donnésn=pqete, trouverdtel que
d=1=emod(p1)(q1) est appelé le prob lèmeRSA Il est facile de voir que la factorisation denpermet de résoudre le problème RSA, par un calcul de pgcd étendu. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Réciproquement, supposons qu"on connaissedvérifiant : d=1=emod(p1)(q1): Pour tout entier 0 a ed1=1 modn Soited1=2stavectimpair. On peut montrer que
a 2s1t6=1 modn
pour au moins la moitié des valeurs dea. Alors gcd(a2s1t1;n) est un facteur non trivial den, à savoirpouq. Donc le problème RSA est équivalent à la factorisation. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Factorisation par NFS
NFS =Number Field Sieve(crible algébrique en français) Inventé par Pollard en 1988.
Utile pour factoriser un nombre RSAn=pq, produit de deux nombres premiers de même taille. Complexitéec(logn)1=3(loglogn)2=3.
Record actuel : RSA-768, 232 chiffres (petqde 116 chiffres).Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
quotesdbs_dbs29.pdfusesText_35
Bob calcule :
c=memodnBob envoiecà Alice.
Alice calcule :
m0=cdmodn
Or : m0=mdemodn=m1+(p1)(q1)modn=mmodnPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
Comment calcule-t-onmemodn?Sim;e;nfont 1024 bits,mea de l"ordre de 102421024bits, soit environ 5:510310chiffres!1. On fait tous les calculs modulon:
m3modn= ((m2modn)m)modn
2. On utilise un algorithme d"exponentiation binaire :
m5= (m2)2m
au lieu de : m5=mmmmmPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
Exponentiation binaire
Soit à calculerm42.
Exponentiation naïve : 41 multiplications.
Exponentiation binaire :
m2=m2;m4=m22;m5=m4m;m10=m25;
m20=m210;m21=m20m;m42=m221
Seulement 7 multiplications.
sage: 42.digits(base=2) [0, 1, 0, 1, 0, 1] Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et CryptographieÉquivalence entre RSA et la factorisation
Étant donnésn=pqete, trouverdtel que
d=1=emod(p1)(q1) est appelé le prob lèmeRSA Il est facile de voir que la factorisation denpermet de résoudre le problème RSA, par un calcul de pgcd étendu. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Réciproquement, supposons qu"on connaissedvérifiant : d=1=emod(p1)(q1):Pour tout entier 0 a ed1=1 modn Soited1=2stavectimpair. On peut montrer que
a 2s1t6=1 modn
pour au moins la moitié des valeurs dea. Alors gcd(a2s1t1;n) est un facteur non trivial den, à savoirpouq. Donc le problème RSA est équivalent à la factorisation. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Factorisation par NFS
NFS =Number Field Sieve(crible algébrique en français) Inventé par Pollard en 1988.
Utile pour factoriser un nombre RSAn=pq, produit de deux nombres premiers de même taille. Complexitéec(logn)1=3(loglogn)2=3.
Record actuel : RSA-768, 232 chiffres (petqde 116 chiffres).Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie
quotesdbs_dbs29.pdfusesText_35
[PDF] exercice codage et décodage
[PDF] technologie web cours pdf
[PDF] exercice technologie web
[PDF] examen technologie web
[PDF] examen html css javascript
[PDF] examen technologie web pdf
[PDF] cours développement web pdf
[PDF] technologie de web
[PDF] architecture web pdf
[PDF] permis b1
[PDF] code 106 permis de conduire suisse
[PDF] code 121 permis de conduire suisse
[PDF] permis d1e suisse
[PDF] permis de conduire d1 suisse