Cryptographie : outils mathématiques
Arithmétique pour la cryptographie Factorisation et nombres premiers Preuve du théorème Tout entier peut être représenté comme un produit de premiers car si un élément n’est pas premier, il peut être factorisé en nombres premiers plus petits Unicité: Supposons qu’un entier puisse être représenté de deux manières p 1p 3 3
La cryptographie mathematique
La cryptographie mathématique La journée horizons mathématiques 28 avril 2017 Monica Nevins Département de mathématiques et de statistique
CHAPITRE 1 INTRODUCTION A LA CRYPTOGRAPHIE
Master Pro { Ing enierie Math ematique { Cryptographie Introduction a la cryptographie Exemples historiques de protocoles de cryptographie Cryptanalyse du chi rement de Vigen ere (Friedman-Babbage-Kasiski) Indice de co ncidence Probabilit e que 2 lettres prises au hasard dans un texte soient egales IC= 1 n2 XZ l=A n2 l Fr equence et IC Notons p
Mathématiques et Cryptographie - LORIA
La cryptographie moderne 1976 : invention duconceptde cryptographie à clé publique par Diffie et Hellman 1977 : adoption du standard DES (Data Encryption Standard), 256 clés 1978 : invention du protocole RSA par Rivest, Shamir et Adleman (factorisation d’entier) 1985 : invention du protocole ElGamal (logarithme discret)
Mathématique et Cryptographie
Jean-SébastienCoron Mathématique et Cryptographie Exemple Un inverse multiplicatif de 5 modulo 7 est 3 car 3 ·5 ≡ 15 ≡ 1 mod 7
Mathématiques discrètes (4) Cryptographie ``classique
CRYPTOGRAPHIE N F Art d’écrire en chiffres ou d’une façon secrète quelconque Ensemble des principes, méthodes et techniques dont l’application assure le chiffrement et le déchiffrement des données, afin d’en préserver la confidentialité et l’authent icité EXEMPLE “Mon numéro de carte VISA est le 1234-3552-1209-7633
Mathématiques pour la cryptographie Partie 3 Courbes Elliptiques
Cours de Cryptographie 7 Courbes elliptiques Lorsque x3+px+q a une racine double la courbe a l’allure suivante : il existe un point où la courbe n’admet pas de tangente Dans le cas d’une racine triple la courbe a un point anguleux et n’admet non plus pas de tangente en ce point Ces deux cas sont dits singuliers 8
cryptographie Introduction à la - MONTEFIORE
1 1 Introduction à la cryptographie 2 Cryptographie - 2 Informations générales Laurence Herbiet Institut de mathématique (B37) – 0/8 04/366 26 02
CRYPTOGRAPHIE ou comment coder et décoder un message secret
CRYPTOGRAPHIE ou comment coder et décoder un message secret La cryptographie est l'ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu ne doit être connu que de son expéditeur et de son destinataire Son déchiffrement par un tiers n'est pourtant pas impossible Il nécessite la connaissance d'un
1 Le chiffrement de César - Exo7
Les ordinateurs ont révolutionné la cryptographie et surtout le décryptage d’un message intercepté Nous montrons ici, à l’aide du langage Pythoncomment programmer et attaquer le chiffrement de César Tout d’abord la fonction de chiffrement se programme en une seule ligne : Code 1 (cesar py (1)) def cesar_chiffre_nb(x,k): return (x
[PDF] exercice codage et décodage
[PDF] technologie web cours pdf
[PDF] exercice technologie web
[PDF] examen technologie web
[PDF] examen html css javascript
[PDF] examen technologie web pdf
[PDF] cours développement web pdf
[PDF] technologie de web
[PDF] architecture web pdf
[PDF] permis b1
[PDF] code 106 permis de conduire suisse
[PDF] code 121 permis de conduire suisse
[PDF] permis d1e suisse
[PDF] permis de conduire d1 suisse
![CHAPITRE 1 INTRODUCTION A LA CRYPTOGRAPHIE CHAPITRE 1 INTRODUCTION A LA CRYPTOGRAPHIE](https://pdfprof.com/Listes/17/32558-17masterpro_chapitre_1.pdf.pdf.jpg)
Introduction a la cryptographie
CHAPITRE 1.
INTRODUCTION A LACRYPTOGRAPHIE
Cruptos (o): cache, dissimule
Graphein (
): ecrirehttp://math.univ-lyon1.fr/~roblot/masterpro.html Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Notions de base
Notions de baseLes quatre buts de la cryptographie Condentialite: mecanisme pour transmettre des donnees de telle sorteque seul le destinataire autorise puisse les lire.Integrite: mecanisme pour s'assurer que les donnees recues n'ont pas
ete modiees durant la transmission.Authentication: mecanisme pour permettre d'identier des personnesou des entites et de certier cette identite.Non-repudiation: mecanisme pour enregistrer un acte ou un
engagement d'une personne ou d'une entite de telle sorte que celle-ci ne puisse pas nier avoir accompli cet acte ou pris cet engagement. Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Notions de base
TerminologieAlphabetA: ensemble ni de symboles utilises pour ecrire les messages.Message clairm: cha^ne de caracteres composee de lettres de
l'alphabetAet dont on veut en general conserver la condentialite. OnnoteMl'ensemble de tous les messages clairs possibles.Message cryptec: cha^ne de caracteres composee de lettres de
l'alphabetA, correspondant a un message clair, et dont la diusion a des entites non autorisees ne doit pas devoiler pas d'information sur cemessage clair. On noteCl'ensemble de tous les messages cryptes.Cryptage: transformation d'un message clair en un message crypte.Decryptage: transformation inverse du cryptage qui permet de
retrouver a partir d'un message crypte, le message clair correspondant. Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Notions de base
TerminologieSignatures: cha^ne de caracteres associees a un message donne (etaussi possiblement a une entite) et le caracterisant.TransformationTk: fonction qui associe a un message clair ou crypte,
une autre donnee qui peut ^etre un message clair, crypte ou une signature.En general, ce sont des fonctions qui dependent de cles.Clek: donnee supplementaire permettant de construire les fonctions de
cryptage et de decryptage. Sans connaissance de la cle de decryptage, ledecryptage doit ^etreimpossible. On noteKl'ensemble de toutes les cles.Protocole: description de l'ensemble des donnees necessaires pour
mettre en place le mecanisme de cryptographie : ensemble des messages clairs, des messages cryptes, des cles possibles, des transformations... Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Notions de base
Fonctions cryptographiquesNotations. Pour une fonctionf:X!Y. on noteIm(f)l'image def etf1la fonction reciproque (sifest bijective).Probleme de l'inversion. Pour une fonctionf:X!Yet pour y2Im(f)Y. Le probleme de l'inversion est de trouverx2Xtel que f(x) =y.Fonction a sens unique. C'est une fonctionf:X!Ytelle que, pour presque toutelementy2Im(f), le probleme de l'inversion estimpossiblea resoudre. On veut aussi quef(x)soit facile a calculer pour toutx2X.Fonction a sens unique a trappe. C'est une fonctionf:X!Ya
sens unique et telle que la connaissance d'une donnee supplementaire, la trappe ou cle, permet de resoudre facilement le probleme de l'inversion. Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Condentialite
CondentialiteEve
Alicec
!Bob m C kA!cc D lA!mProtocole.Mensemble des messages clairsCensemble des messages cryptesKensemble des clesC k:M ! Cfonction de cryptageD l:C ! Afonction de decryptage Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographie Exemples historiques de protocoles de cryptographie1La scytale2Le cryptogramme de Cesar
3La permutation de lettres
4Le chirement de Vigenere
5Le chirement de Hill
Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographieScytaleMessage crypte
KTMIOILMDLONKRIIRGNOHGWT
Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographieCryptogramme de CesarA!E B!F C!G D!H E!I F!J G!K
H!L I!M J!N K!O L!P M!Q N!R
O!S P!T Q!U R!V S!W T!X U!Y
V!Z W!A X!B Y!C Z!DExemple
ATTAQUE AU MATIN!EXXEUYI EY QEXMRCle: entier entre 1 et 26 Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographie Permutations de lettresA!D B!R C!K D!X E!V F!H G!LH!N I!S J!O K!P L!Q M!W N!I
O!T P!J Q!E R!U S!Z T!A U!C
V!F W!B X!Y Y!G Z!MExemple
ATTAQUE AU MATIN!DAADECV DC WDASICle: permutations sur 26 lettres Nombre de cles:26! = 403291461126605635584000000'288 Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographie Cryptanalyse de la permutation de lettresMessage a decrypterCEGCL AM NMGAL LJC ZWIWJLL LH CYEWJ RMYCWLJ ZEHC
GHL LJC UMQWCLL RMY ALJ QLANLJ A MGCYL RMY ALJ MVGWCMWHJ AM CYEWJWLPL RMY SLGF VGW ZMHJ ALGY AMHNGL JL HEPPLHCSLACLJ LC ZMHJ AM HECYL NMGAEWJOn attaque en utilisant les frequences d'apparition des lettres en francais.
EASINTRL
17,3%8,4%8,1%7,4%7,1%7,0%6,6%6,0%
LMCJAWHG
2716151512111010
Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographie Essai de decodage : (L, M)!(E, A)CEGCEA AN AGAEE JC ZWIWJEEE H CYEWJ RAYCWEJ ZEHC GHEE JC U A QWC E E R A Y A E J Q E AN E J A A GCY E R A Y A E J A VGWC A WHJ A ACYEWJW
E P E R A Y S EGF VGW Z
A HJ A E GY A A HNG E J E HEPP E HC S E AC E J E C Z A HJ A A HECY E N A GAEWJEssai de decodage : (L, M)!(E, A)CEGCEA AN AGAEE JC ZWIWJEEE H CYEWJ RAYCWEJ ZEHC GHEE JC U A QWC E E R A Y A E J Q E AN E J A A GCY E R A Y A E J A VGWC A WHJ A ACYEWJW
E P E R A Y S EGF VGW Z
A HJ A E GY A A HNG E J E HEPP E HC S E AC E J E C Z A HJ A A HECY E N A GAEWJ Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographie Essai de decodage : (L, M, A)!(E, A, L)CEGCEL AN AGLEE JC ZWIWJEEE H CYEWJ RAYCWEJ ZEHC GHEE JC U A QWC E E R A Y L E J Q E L N E J L A GCY E R A Y L E J A VGWC A WHJ L ACYEWJW
E P E R A Y S EGF VGW Z
A HJ L E GY L A HNG E J E HEPP E HC S E L C E J E C Z A HJ L A HECY E N A G LEWJEssai de decodage : (L, M, A, J)!(E, A, L, S)CEGCEL AN AGLEE SC ZWIWSEEE H CYEWSR AYCWESZEHC GH EE SC
U A QWC E E R A Y L E S Q E L N E S L A GCY E R A Y L E S A VGWC A WH S L A CYEW S W E P E R A Y S EGF VGW Z
A H S L E GY L A HNG E S E HEPP E HC S E L C E S E C Z A H S L A HECY E N A G L EW S Master Pro { Ingenierie Mathematique { CryptographieIntroduction a la cryptographie
Exemples historiques de protocoles de cryptographieEssai de decodage : (L, M, A, J, C)!(E, A, L, S, T)TEGTEL AN AGLEE STZWIW SEEE HT YEWSR AYTWESZEH TGHEE ST
U A QW T E E R A Y L E S Q E L N E S L A G T Y E R A Y L E S A VGW T A WH S L A T YEW S W E P E R A Y S E