[PDF] CHAPITRE 1 INTRODUCTION A LA CRYPTOGRAPHIE



Previous PDF Next PDF







Cryptographie : outils mathématiques

Arithmétique pour la cryptographie Factorisation et nombres premiers Preuve du théorème Tout entier peut être représenté comme un produit de premiers car si un élément n’est pas premier, il peut être factorisé en nombres premiers plus petits Unicité: Supposons qu’un entier puisse être représenté de deux manières p 1p 3 3



La cryptographie mathematique

La cryptographie mathématique La journée horizons mathématiques 28 avril 2017 Monica Nevins Département de mathématiques et de statistique



CHAPITRE 1 INTRODUCTION A LA CRYPTOGRAPHIE

Master Pro { Ing enierie Math ematique { Cryptographie Introduction a la cryptographie Exemples historiques de protocoles de cryptographie Cryptanalyse du chi rement de Vigen ere (Friedman-Babbage-Kasiski) Indice de co ncidence Probabilit e que 2 lettres prises au hasard dans un texte soient egales IC= 1 n2 XZ l=A n2 l Fr equence et IC Notons p



Mathématiques et Cryptographie - LORIA

La cryptographie moderne 1976 : invention duconceptde cryptographie à clé publique par Diffie et Hellman 1977 : adoption du standard DES (Data Encryption Standard), 256 clés 1978 : invention du protocole RSA par Rivest, Shamir et Adleman (factorisation d’entier) 1985 : invention du protocole ElGamal (logarithme discret)



Mathématique et Cryptographie

Jean-SébastienCoron Mathématique et Cryptographie Exemple Un inverse multiplicatif de 5 modulo 7 est 3 car 3 ·5 ≡ 15 ≡ 1 mod 7



Mathématiques discrètes (4) Cryptographie ``classique

CRYPTOGRAPHIE N F Art d’écrire en chiffres ou d’une façon secrète quelconque Ensemble des principes, méthodes et techniques dont l’application assure le chiffrement et le déchiffrement des données, afin d’en préserver la confidentialité et l’authent icité EXEMPLE “Mon numéro de carte VISA est le 1234-3552-1209-7633



Mathématiques pour la cryptographie Partie 3 Courbes Elliptiques

Cours de Cryptographie 7 Courbes elliptiques Lorsque x3+px+q a une racine double la courbe a l’allure suivante : il existe un point où la courbe n’admet pas de tangente Dans le cas d’une racine triple la courbe a un point anguleux et n’admet non plus pas de tangente en ce point Ces deux cas sont dits singuliers 8



cryptographie Introduction à la - MONTEFIORE

1 1 Introduction à la cryptographie 2 Cryptographie - 2 Informations générales Laurence Herbiet Institut de mathématique (B37) – 0/8 04/366 26 02



CRYPTOGRAPHIE ou comment coder et décoder un message secret

CRYPTOGRAPHIE ou comment coder et décoder un message secret La cryptographie est l'ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu ne doit être connu que de son expéditeur et de son destinataire Son déchiffrement par un tiers n'est pourtant pas impossible Il nécessite la connaissance d'un



1 Le chiffrement de César - Exo7

Les ordinateurs ont révolutionné la cryptographie et surtout le décryptage d’un message intercepté Nous montrons ici, à l’aide du langage Pythoncomment programmer et attaquer le chiffrement de César Tout d’abord la fonction de chiffrement se programme en une seule ligne : Code 1 (cesar py (1)) def cesar_chiffre_nb(x,k): return (x

[PDF] cryptage affine

[PDF] exercice codage et décodage

[PDF] technologie web cours pdf

[PDF] exercice technologie web

[PDF] examen technologie web

[PDF] examen html css javascript

[PDF] examen technologie web pdf

[PDF] cours développement web pdf

[PDF] technologie de web

[PDF] architecture web pdf

[PDF] permis b1

[PDF] code 106 permis de conduire suisse

[PDF] code 121 permis de conduire suisse

[PDF] permis d1e suisse

[PDF] permis de conduire d1 suisse

CHAPITRE 1 INTRODUCTION A LA CRYPTOGRAPHIE Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

CHAPITRE 1.

INTRODUCTION A LACRYPTOGRAPHIE

Cruptos (o): cache, dissimule

Graphein (

): ecrirehttp://math.univ-lyon1.fr/~roblot/masterpro.html Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Notions de base

Notions de baseLes quatre buts de la cryptographie Condentialite: mecanisme pour transmettre des donnees de telle sorte

que seul le destinataire autorise puisse les lire.Integrite: mecanisme pour s'assurer que les donnees recues n'ont pas

ete modiees durant la transmission.Authentication: mecanisme pour permettre d'identier des personnes

ou des entites et de certier cette identite.Non-repudiation: mecanisme pour enregistrer un acte ou un

engagement d'une personne ou d'une entite de telle sorte que celle-ci ne puisse pas nier avoir accompli cet acte ou pris cet engagement. Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Notions de base

TerminologieAlphabetA: ensemble ni de symboles utilises pour ecrire les messages.Message clairm: cha^ne de caracteres composee de lettres de

l'alphabetAet dont on veut en general conserver la condentialite. On

noteMl'ensemble de tous les messages clairs possibles.Message cryptec: cha^ne de caracteres composee de lettres de

l'alphabetA, correspondant a un message clair, et dont la diusion a des entites non autorisees ne doit pas devoiler pas d'information sur ce

message clair. On noteCl'ensemble de tous les messages cryptes.Cryptage: transformation d'un message clair en un message crypte.Decryptage: transformation inverse du cryptage qui permet de

retrouver a partir d'un message crypte, le message clair correspondant. Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Notions de base

TerminologieSignatures: cha^ne de caracteres associees a un message donne (et

aussi possiblement a une entite) et le caracterisant.TransformationTk: fonction qui associe a un message clair ou crypte,

une autre donnee qui peut ^etre un message clair, crypte ou une signature.

En general, ce sont des fonctions qui dependent de cles.Clek: donnee supplementaire permettant de construire les fonctions de

cryptage et de decryptage. Sans connaissance de la cle de decryptage, le

decryptage doit ^etreimpossible. On noteKl'ensemble de toutes les cles.Protocole: description de l'ensemble des donnees necessaires pour

mettre en place le mecanisme de cryptographie : ensemble des messages clairs, des messages cryptes, des cles possibles, des transformations... Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Notions de base

Fonctions cryptographiquesNotations. Pour une fonctionf:X!Y. on noteIm(f)l'image def etf1la fonction reciproque (sifest bijective).Probleme de l'inversion. Pour une fonctionf:X!Yet pour y2Im(f)Y. Le probleme de l'inversion est de trouverx2Xtel que f(x) =y.Fonction a sens unique. C'est une fonctionf:X!Ytelle que, pour presque toutelementy2Im(f), le probleme de l'inversion estimpossible

a resoudre. On veut aussi quef(x)soit facile a calculer pour toutx2X.Fonction a sens unique a trappe. C'est une fonctionf:X!Ya

sens unique et telle que la connaissance d'une donnee supplementaire, la trappe ou cle, permet de resoudre facilement le probleme de l'inversion. Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Condentialite

CondentialiteEve

Alicec

!Bob m C kA!cc D lA!mProtocole.Mensemble des messages clairsCensemble des messages cryptesKensemble des clesC k:M ! Cfonction de cryptageD l:C ! Afonction de decryptage Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie Exemples historiques de protocoles de cryptographie1La scytale

2Le cryptogramme de Cesar

3La permutation de lettres

4Le chirement de Vigenere

5Le chirement de Hill

Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie

ScytaleMessage crypte

KTMIOILMDLONKRIIRGNOHGWT

Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie

Cryptogramme de CesarA!E B!F C!G D!H E!I F!J G!K

H!L I!M J!N K!O L!P M!Q N!R

O!S P!T Q!U R!V S!W T!X U!Y

V!Z W!A X!B Y!C Z!DExemple

ATTAQUE AU MATIN!EXXEUYI EY QEXMRCle: entier entre 1 et 26 Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie Permutations de lettresA!D B!R C!K D!X E!V F!H G!L

H!N I!S J!O K!P L!Q M!W N!I

O!T P!J Q!E R!U S!Z T!A U!C

V!F W!B X!Y Y!G Z!MExemple

ATTAQUE AU MATIN!DAADECV DC WDASICle: permutations sur 26 lettres Nombre de cles:26! = 403291461126605635584000000'288 Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie Cryptanalyse de la permutation de lettresMessage a decrypter

CEGCL AM NMGAL LJC ZWIWJLL LH CYEWJ RMYCWLJ ZEHC

GHL LJC UMQWCLL RMY ALJ QLANLJ A MGCYL RMY ALJ MVGWCMWHJ AM CYEWJWLPL RMY SLGF VGW ZMHJ ALGY AMHNGL JL HEPPLHC

SLACLJ LC ZMHJ AM HECYL NMGAEWJOn attaque en utilisant les frequences d'apparition des lettres en francais.

EASINTRL

17,3%8,4%8,1%7,4%7,1%7,0%6,6%6,0%

LMCJAWHG

2716151512111010

Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie Essai de decodage : (L, M)!(E, A)CEGCEA AN AGAEE JC ZWIWJEEE H CYEWJ RAYCWEJ ZEHC GHEE JC U A QWC E E R A Y A E J Q E AN E J A A GCY E R A Y A E J A VGWC A WHJ A A

CYEWJW

E P E R A Y S E

GF VGW Z

A HJ A E GY A A HNG E J E HEPP E HC S E AC E J E C Z A HJ A A HECY E N A GAEWJEssai de decodage : (L, M)!(E, A)CEGCEA AN AGAEE JC ZWIWJEEE H CYEWJ RAYCWEJ ZEHC GHEE JC U A QWC E E R A Y A E J Q E AN E J A A GCY E R A Y A E J A VGWC A WHJ A A

CYEWJW

E P E R A Y S E

GF VGW Z

A HJ A E GY A A HNG E J E HEPP E HC S E AC E J E C Z A HJ A A HECY E N A GAEWJ Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie Essai de decodage : (L, M, A)!(E, A, L)CEGCEL AN AGLEE JC ZWIWJEEE H CYEWJ RAYCWEJ ZEHC GHEE JC U A QWC E E R A Y L E J Q E L N E J L A GCY E R A Y L E J A VGWC A WHJ L A

CYEWJW

E P E R A Y S E

GF VGW Z

A HJ L E GY L A HNG E J E HEPP E HC S E L C E J E C Z A HJ L A HECY E N A G L

EWJEssai de decodage : (L, M, A, J)!(E, A, L, S)CEGCEL AN AGLEE SC ZWIWSEEE H CYEWSR AYCWESZEHC GH EE SC

U A QWC E E R A Y L E S Q E L N E S L A GCY E R A Y L E S A VGWC A WH S L A CYEW S W E P E R A Y S E

GF VGW Z

A H S L E GY L A HNG E S E HEPP E HC S E L C E S E C Z A H S L A HECY E N A G L EW S Master Pro { Ingenierie Mathematique { Cryptographie

Introduction a la cryptographie

Exemples historiques de protocoles de cryptographie

Essai de decodage : (L, M, A, J, C)!(E, A, L, S, T)TEGTEL AN AGLEE STZWIW SEEE HT YEWSR AYTWESZEH TGHEE ST

U A QW T E E R A Y L E S Q E L N E S L A G T Y E R A Y L E S A VGW T A WH S L A T YEW S W E P E R A Y S E

GF VGW Z

A H S L E GY L A HNG E S E HEPP E H T S E L T E S E T Z A H S L A HE T Y E N Aquotesdbs_dbs29.pdfusesText_35