1 oct 2010 · Le but de ce cours est une introduction `a la cryptographie moderne utilisée dans la transmission 5 2 Quelques utilisations de la cryptographie 13 2 1 Exercices http://www supelec-rennes fr/ren/perso/cbidan/cours/crypto pdf [ 28] Lionel Schwartz, Mathématiques pour la Licence, Alg`ebre, Dunod,
Previous PDF | Next PDF |
[PDF] Exercices et problèmes de cryptographie - Dunod
s'appliquer à la cryptologie tant l'exercice y est absent Il existe de problèmes à résoudre, par exemple sous forme d'un livre compagnon, ne couvrent
[PDF] Exercices et problemes de cryptographie - Unithequecom
Préface de Jacques Stern Exercices et problèmes de cryptographie Dunod, 2012, 2015 www dunod com/contenus-complementaires/9782100721450
[PDF] Exercices et problèmes de cryptographie
Exercices et problèmes de cryptographie Author : Damien Vergnaud Publisher : Dunod, 2015 pages : 284 pages N° Class : 621/59 Cet ouvrage s'adresse aux
[PDF] Exercices et problèmes de cryptographie - 2ed
Exercices et problèmes de cryptographie - 2ed Author : Damien Vergnaud Publisher : Dunod, 2015 pages : 304 pages N° Class : 531/225 Cet ouvrage
[PDF] Exercices et problèmes de cryptographie - 2e éd
Télécharger Exercices et problèmes de cryptographie - 2e éd { pdf } de Auteur(s ) : Damien Vergnaud; Editeur(s) : Dunod; Collection La cryptographie est un
[PDF] Cryptographie Paris 13 - Laboratoire Analyse, Géométrie et
1 oct 2010 · Le but de ce cours est une introduction `a la cryptographie moderne utilisée dans la transmission 5 2 Quelques utilisations de la cryptographie 13 2 1 Exercices http://www supelec-rennes fr/ren/perso/cbidan/cours/crypto pdf [ 28] Lionel Schwartz, Mathématiques pour la Licence, Alg`ebre, Dunod,
[PDF] Cours de Cryptanalyse - Institut de Mathématiques de Bordeaux
D Vergnaud, Exercices et problèmes de cryptographie, Dunod, 2012 Dans https://eprint iacr org/2013/635 pdf (Lenstra, Kleinjung, Thomé), l'énergie
[PDF] Exo7 Arithmétique : en route pour la cryptographie Un - Emathfr
Des exercices pour l'arithmétique que l'on travaillera en profondeur Pour chiffrer un mot ou un phrase, il n'y a pas de problèmes théoriques, mais seulement des Introduction à la cryptographie de Johannes Buchmann, édition Dunod
[PDF] La cryptographie - CORE
La cryptographie est la discipline qui permet de protéger des messages Si un message Avec leur système, le problème de clé secrète n'est plus un problème car le fonctionnement se Paris : Dunod, 2013 978-2-10-059911- 0 https:// www thawte fr/assets/documents/guides/history-cryptography pdf 34 List of Known
[PDF] Introduction à lalgorithmique - Cours, examens et exercices gratuits
Dunod, Paris, 2004, pour la présente édition ISBN 2 10 003922 9 1 2 Algorithmes en tant que technologie 8 Exercices 11 PROBLÈMES 11 de tri et les fonctions de hachage, aux plus récents comme ceux de la cryptographie On trouve
[PDF] exercices et problèmes de radioactivité
[PDF] exercices et problèmes résolus de recherche opérationnelle tome 1 pdf
[PDF] exercices excel 2010 gratuit pdf
[PDF] exercices excel 2010 tableau croisé dynamique
[PDF] exercices excel avec corrigés pdf
[PDF] exercices expansion du nom 5ème ? imprimer
[PDF] exercices factorisation 4ème
[PDF] exercices factorisation 4ème pdf
[PDF] exercices figures de style 3ème a imprimer
[PDF] exercices forces seconde
[PDF] exercices fractions cm2 pdf
[PDF] exercices fractions irreductibles 3ème
[PDF] exercices français cm2 ? imprimer
[PDF] exercices généralités sur les fonctions 1ère s
Cryptographie Paris 13
(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois1 octobre 2010
R´esum´e
Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie71.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8
1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10
1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11
1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12
1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14
2 Historique15
2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16
2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18
2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20
2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22
2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25
3 Quelques m´ethodes de codage 27
3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30
3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31
4 Les codes modernes35
4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36
2TABLE DES MATI`ERES3
4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37
4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38
4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40
5 Applications de la cryptographie 42
5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43
5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44
5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44
5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45
6 Codes `a confidentialit´e parfaite 47
7 Registres `a d´ecalage49
7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49
7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53
7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54
7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56
7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57
8 Codes `a clefs secr`etes62
8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63
8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66
8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74
8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80
8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80
8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81
8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82
8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84
8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94
8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95
8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95
8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96
8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96
8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97
4TABLE DES MATI`ERES
9 Codes `a clefs publiques98
9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99
9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99
9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99
9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99
9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100
9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102
9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102
9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103
9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104
9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106
9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107
9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109
9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110
9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111
9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112
9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113
9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114
9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116
9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116
9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118
9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119
9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122
9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124
10 Fonctions de Hachage127
10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128
10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129
10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130
10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130
11 Protocoles cryptographiques 134
11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134
11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134
11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136
11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137
11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137
11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138
11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138
TABLE DES MATI`ERES5
11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139
11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140
11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142
12 La cryptographie et le droit 143
12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143
12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143
12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146
12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149
13 Rappels Math´ematiques151
13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151
13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151
13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152
13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154
13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156
13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159
13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160
13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162
13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162
13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166
13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167
13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170
13.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 178
13.4 Tests de primalit´e . . . . . . . . . . . . . . . . . . . . . . . . 178
13.5 M´ethode de factorisation . . . . . . . . . . . . . . . . . . . . . 181
13.6 Rappels d"alg`ebre . . . . . . . . . . . . . . . . . . . . . . . . . 183
13.6.1Groupe, anneaux, corps. . . . . . . . . . . . . . . . . . 183
13.6.2Anneau des polynˆomes. . . . . . . . . . . . . . . . . . . 187
13.7 Courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . 197
13.7.1Groupe des points d"une courbe elliptique. . . . . . . . . 197
13.7.2Endomorphismes. . . . . . . . . . . . . . . . . . . . . . 201
13.7.3Courbes Elliptiques sur un corps fini. . . . . . . . . . . . 202
13.7.4Points de torsion sur une courbe elliptique. . . . . . . . . 204
13.7.5L"accouplement de Weil. . . . . . . . . . . . . . . . . . 205
Bibliographie207
6TABLE DES MATI`ERES
Index209
Chapitre 1Introduction et terminologie.L"objectif fondamental de la cryptographie est de permettre `a deux person-
nes appel´ees traditionnellement,AliceetBobde communiquer `a travers un canal peu sˆur de telle sorte qu"un opposant passif