[PDF] Mathématiques et Cryptographie





Previous PDF Next PDF



Cours numéro 6 : Arithmétique et cryptographie

La cryptographie (du grec crypto caché et graphie



Master Pro – Ingénierie Mathématique – Cryptographie

Master Pro – Ingénierie Mathématique – Cryptographie. Introduction `a la cryptographie. CHAPITRE 1. INTRODUCTION A LA. CRYPTOGRAPHIE.



Cryptographie

Nous allons voir que le chiffrement de César correspond à une opération mathématique très simple. Pour cela rappelons la notion de congruence et l'ensemble /26 



Les mathématiques de la cryptologie I

Fonctionalités cryptographiques à quoi sert la cryptographie ? Chiffrement (pli confidentiel). Jean-Marc Couveignes. Les mathématiques de la cryptologie I 



Mathématiques et Cryptographie

20?/11?/2010 Mathématiques et Cryptographie. Paul Zimmermann. INRIA Nancy - Grand Est et LORIA. Colloque « Les mathématiques dans la société ».



Mathématiques discrètes appliquées à la cryptographie symétrique

10?/10?/2019 Mathématiques discr`etes appliquées. `a la cryptographie symétrique soutenue publiquement le 19 septembre 2018 devant le jury composé de :.



Master Pro – Ingénierie Mathématique – Cryptographie

Calculer {48}×{3F} par cet algorithme. Page 8. Master Pro – Ingénierie Mathématique – Cryptographie. A.E.S. (Advanced Encryption Standard).



Cryptographie Paris 13

01?/10?/2010 L'accent mis sur les principes et les outils mathématiques utilisés (arithmétique alg`ebre



CRYPTOGRAPHIE

Comment ne pas s'inspirer de ces recherches pour créer notre propre code ? Quelles en sont les limites ? MATh.en.JEANS 2018-2019. Lycée Louis Armand page 2 



Master Pro – Ingénierie Mathématique – Cryptographie

Master Pro – Ingénierie Mathématique – Cryptographie. Introduction aux fonctions booleennes. Fonctions booleennes. Définition. Une fonction booléenne est 



[PDF] Ingénierie Mathématique – Cryptographie - Université Lyon 1

Master Pro – Ingénierie Mathématique – Cryptographie Introduction `a la cryptographie Notions de base Terminologie Alphabet A : ensemble fini de 



[PDF] Cryptographie - Exo7 - Cours de mathématiques

CRYPTOGRAPHIE 2 LE CHIFFREMENT DE VIGENÈRE 7 Mathématiques L'élément de base n'est plus une lettre mais un bloc c'est-à-dire un regroupement de 



[PDF] Cours numéro 6 : Arithmétique et cryptographie

La cryptographie (du grec crypto caché et graphie écrire) est la science Et si un mathématicien améliorait fondamentalement les algorithmes de



[PDF] Mathématiques autour de la cryptographie

Mathématiques autour de la cryptographie www emse fr/~dutertre/enseignement html - 2008 2 Introduction aux codes correcteurs – Pierre Csillag



[PDF] Codes et Cryptologie - Institut de Mathématiques de Bordeaux

En général la sécurité d'un syst`eme cryptographique asymétrique repose sur la difficulté calculatoire d'une opération mathématique Par exemple RSA repose 



[PDF] Les mathématiques de la cryptologie I

Fonctionalités cryptographiques à quoi sert la cryptographie ? Chiffrement (pli confidentiel) Jean-Marc Couveignes Les mathématiques de la cryptologie I 



[PDF] CRYPTOGRAPHIE - MAThenJEANS

Le codage affine est une méthode simple de cryptographie utilisant la substitution d'une lettre de l'alphabet par une autre lettre en utilisant une fonction 



[PDF] CRYPTOGRAPHIE ET THÉORIE DES NOMBRES

politique du domaine ou même le recours à des mathématiques discrètes D'autres sont souvent people csail mit edu/rivest/pubs/Riv11a slides pdf



[PDF] Cryptographie

Nous allons voir que le chiffrement de César correspond à une opération mathématique très simple Pour cela rappelons la notion de congruence et l'ensemble /26 



[PDF] Fondements théoriques de la cryptographie - DI ENS

13 avr 2020 · Les acteurs d'un système cryptographique sont des algorithmes qui doivent Elle est un raisonnement logique et mathématique qui n'est en 

:
Mathématiques et Cryptographie

Mathématiques et Cryptographie

Paul Zimmermann

INRIA Nancy - Grand Est et LORIA

Colloque " Les mathématiques dans la société »

Académie Lorraine des Sciences

20 novembre 2010

Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Chiffrement par décalage (César)

ABCDEFGHIJKLMNOPQRSTUVWXYZ

EFGHIJKLMNOPQRSTUVWXYZABCD

(substitution mono-alphabétique) sage: alphabet = "ABCDEFGHIJKLMNOPQRSTUVWXYZ" sage: message = "MATHEMATIQUES" sage: def encode(m, cle): return join([alphabet[(alphabet.find(x)+cle) % 26] for x in m],"") sage: encode(message, 4) "QEXLIQEXMUYIW" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

ABCDEFGHIJKLMNOPQRSTUVWXYZ

EFGHIJKLMNOPQRSTUVWXYZABCD

sage: def decode(c, cle): return join([alphabet[(alphabet.find(x)-cle) % 26] for x in c],"") sage: decode("QEXLIQEXMUYIW", 4) "MATHEMATIQUES"sage: encode("QEXLIQEXMUYIW", -4) "MATHEMATIQUES" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

ABCDEFGHIJKLMNOPQRSTUVWXYZ

EFGHIJKLMNOPQRSTUVWXYZABCD

sage: def decode(c, cle): return join([alphabet[(alphabet.find(x)-cle) % 26] for x in c],"") sage: decode("QEXLIQEXMUYIW", 4) "MATHEMATIQUES"sage: encode("QEXLIQEXMUYIW", -4) "MATHEMATIQUES" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie sage: def casse(c): for cle in range(26): print cle, decode(c, cle) sage: casse("QEXLIQEXMUYIW")

0 QEXLIQEXMUYIW

1 PDWKHPDWLTXHV

2 OCVJGOCVKSWGU

3 NBUIFNBUJRVFT

4 MATHEMATIQUES

5 LZSGDLZSHPTDR

6 KYRFCKYRGOSCQ

7 JXQEBJXQFNRBP

Employé pourtant par officiers sudistes pendant guerre de Sécession (1861-1865) et armée russe en 1915. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Quelques primitives cryptographiques

confidentialité des données intégrité des données authentification signature dater un document (timestamping)connaissance d"une donnée sans la révéler (zero-knowledge proof)préserver anonymat non-révocation Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Un exemple : le vote électronique

On veut garantir :

secret du scrutin vérification de bonne prise en compte d"un vote possibilité de dépouillement par tout-un-chacun impossibilité de " vendre » un vote (Ne pas confondre avec les machines à voter.) Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Le tatouage numérique (watermarking)Permet d"identifier la source d"une image (copyright). Tatouage invisible : pour détecter les copies illicites. Peut s"appliquer aussi à des données (introduction de mots faux dans un dictionnaire), du son, de la vidéo, ... Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Chiffrement de Blaise de Vigenère (1586)

Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Substitution poly-alphabétique : une même lettre peut être chiffrée de plusieurs manières.ABCDEFGHIJKLMNOPQRSTUVWXYZ

MATHEMATIQUES

1742174217421

NHXJFTEVJXYGT

sage: alphabet = "ABCDEFGHIJKLMNOPQRSTUVWXYZ" sage: message = "MATHEMATIQUES" sage: def encode(m, cle): return join([alphabet[(alphabet.find(m[i]) +cle[i % len(cle)]) % 26] for i in range(len(m))],"") sage: encode(message, [1,7,4,2]) "NHXJFTEVJXYGT" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie sage: def decode(m, cle): return join([alphabet[(alphabet.find(m[i]) -cle[i % len(cle)]) % 26] for i in range(len(m))],"") sage: decode("NHXJFTEVJXYGT", [1,7,4,2]) "MATHEMATIQUES" sage: encode("NHXJFTEVJXYGT", [-1,-7,-4,-2]) "MATHEMATIQUES" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Cryptanalyse du chiffrement de Vigenère

Charles Babbage (1854) et Friedrich Wilhelm Kasiski (1863).

Déterminer la longueur de la clé :

sage: message = "RIRILOULOUJEANJEAN" sage: encode(message, [1,7,4,2]) "SPVKMVYNPBNGBUNGBU" sage: message = "ACADEMIELORRAINEDESSCIENCES" sage: encode(message[0::4],[1]), encode(message[1::4],[7]), encode(message[2::4],[4]), encode(message[3::4],[2]) ("BFMBEDD", "JTVPLPL", "EMVRWIW", "FGTGUP") sage: c = encode(message, [1,7,4,2]) sage: c[0::4], c[1::4], c[2::4], c[3::4] ("BFMBEDD", "JTVPLPL", "EMVRWIW", "FGTGUP") Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Analyse de fréquence

Une fois la longueur de la clé trouvée (ici 4), les sous-messages espacés de 4 lettres sont chiffrés par substitution mono-alphabétique (César) lettre A F H J K Q U Z français 9.42 0.95 0,77 0.89 0.00 1.06 6.24 0.32 anglais 8.08 2.17 5.27 0.14 0.63 0.09 2.79 0.07 Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Cryptanalyse de Vigenère

Cryptanalyse à clair choisi :

sage: encode("AAAAAAAAAAAAAAAAAAA", [1,7,4,2]) "BHECBHECBHECBHECBHE" Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

La machine Enigma (1919-1942)

Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Fonctionnement d"Enigma

L"entrée et la sortie sont les 26 lettres de l"alphabet. un tableau de connexion permet d"échanger au plus 6 paires de lettresdes rotors (au plus 3) codent des permutations le premier rotor tourne d"un cran à chaque lettre tapée le second rotor tourne d"un cran après 26 lettres le troisième rotor tourne d"un cran après 26

2lettresun réflecteur permute les lettres deux par deux, puis les

fait traverser les rotors en sens inverse, puis le tableau de connexion

En tout plus de 10

16possibilités.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Principe de Kerckhoffs

La sécurité d"un protocole cryptographique ne doit pas reposer sur la confidentialité de l"algor ithme , mais sur celle de la clé utilisée Illustration avec Enigma : la position des lettres sur les 3 rotors peut être connue (toutes les machines utilisent les mêmes rotors).

Seule laposition initialedes rotors est secrète.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

La cryptographie moderne

1976 :invention duconcept de cr yptographieà clé pub liquepar

Diffie et Hellman

1977 :adoption du standard DES (Data Encryption Standard),

2

56clés

1978 :invention du protocole RSA par Rivest, Shamir et

Adleman (factorisation d"entier)

1985 :invention du protocole ElGamal (logarithme discret)

2001 :nouveau standard AES (Advanced Encryption

Standard), avec des clés de 128 bits et plusPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Le côté " obscur » de la force

1999 :distributed.net a cassé une clé DES en 22 heures et 15

minutes

2004 :collisions complètes trouvées dans MD5 (moins d"une

minute)

2005 :faiblesses découvertes dans SHA-1 (1993)Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Compétition SHA-3

novembre 2008 :64 candidats initiaux décembre 2008 :51 qualifiés pour le 1er tour juillet 2009 :14 qualifiés pour le 2e tour (dont Shabal) fin 2010 :sélection des finalistes, début du dernier tour

2012 :annonce du protocole retenuPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

L"algorithme RSA

Inventé par Rivest, Shamir et Adleman en 1978.

Premier protocole à clé publique connu.

Sécurité repose sur la

f actorisationd"entier Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

RSA : fabrication de la clé

Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1(p1)(q1)Alice calculed=1=emod(p1)(q1)[pgcd étendu]Partie publique :n;e.Partie privée :p;q;d.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

RSA : fabrication de la clé

Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1(p1)(q1)Alice calculed=1=emod(p1)(q1)[pgcd étendu]Partie publique :n;e.Partie privée :p;q;d.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

RSA : fabrication de la clé

Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1(p1)(q1)Alice calculed=1=emod(p1)(q1)[pgcd étendu]Partie publique :n;e.Partie privée :p;q;d.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

RSA : fabrication de la clé

Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1(p1)(q1)Alice calculed=1=emod(p1)(q1)[pgcd étendu]Partie publique :n;e.Partie privée :p;q;d.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

RSA : fabrication de la clé

Alice choisitn=pqoùpetqsont premiers (seulement divisibles par 1 et eux-mêmes)Alice choisit 1(p1)(q1)Alice calculed=1=emod(p1)(q1)[pgcd étendu]Partie publique :n;e.Partie privée :p;q;d.Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

RSA : échange de message

Bob veut envoyer le message 0

Bob calcule :

c=memodn

Bob envoiecà Alice.

Alice calcule :

m

0=cdmodn

Or : m

0=mdemodn=m1+(p1)(q1)modn=mmodnPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Comment calcule-t-onmemodn?Sim;e;nfont 1024 bits,mea de l"ordre de 102421024bits, soit environ 5:510310chiffres!

1. On fait tous les calculs modulon:

m

3modn= ((m2modn)m)modn

2. On utilise un algorithme d"exponentiation binaire :

m

5= (m2)2m

au lieu de : m

5=mmmmmPaul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Exponentiation binaire

Soit à calculerm42.

Exponentiation naïve : 41 multiplications.

Exponentiation binaire :

m

2=m2;m4=m22;m5=m4m;m10=m25;

m

20=m210;m21=m20m;m42=m221

Seulement 7 multiplications.

sage: 42.digits(base=2) [0, 1, 0, 1, 0, 1] Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Équivalence entre RSA et la factorisation

Étant donnésn=pqete, trouverdtel que

d=1=emod(p1)(q1) est appelé le prob lèmeRSA Il est facile de voir que la factorisation denpermet de résoudre le problème RSA, par un calcul de pgcd étendu. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie Réciproquement, supposons qu"on connaissedvérifiant : d=1=emod(p1)(q1):

Pour tout entier 0 a ed1=1 modn

Soited1=2stavectimpair. On peut montrer que

a

2s1t6=1 modn

pour au moins la moitié des valeurs dea. Alors gcd(a2s1t1;n) est un facteur non trivial den, à savoirpouq. Donc le problème RSA est équivalent à la factorisation. Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

Factorisation par NFS

NFS =Number Field Sieve(crible algébrique en français)

Inventé par Pollard en 1988.

Utile pour factoriser un nombre RSAn=pq, produit de deux nombres premiers de même taille.

Complexitéec(logn)1=3(loglogn)2=3.

Record actuel : RSA-768, 232 chiffres (petqde 116 chiffres).Paul Zimmermann INRIA Nancy - Grand Est et LORIAMathématiques et Cryptographie

quotesdbs_dbs29.pdfusesText_35

[PDF] cryptage affine

[PDF] exercice codage et décodage

[PDF] technologie web cours pdf

[PDF] exercice technologie web

[PDF] examen technologie web

[PDF] examen html css javascript

[PDF] examen technologie web pdf

[PDF] cours développement web pdf

[PDF] technologie de web

[PDF] architecture web pdf

[PDF] permis b1

[PDF] code 106 permis de conduire suisse

[PDF] code 121 permis de conduire suisse

[PDF] permis d1e suisse

[PDF] permis de conduire d1 suisse