Cours PHP Accéléré
Jul 12 2022 lit un fichier source .php puis génère un flux de sortie avec les règles suivantes : — toute ligne située à l'extérieur d'un bloc PHP ...
FastPHP
Présentation du schéma directeur du système d'information
1 SYNTHESE DU SCHEMA DIRECTEUR DU SYSTEME D'INFORMATION DE L'UNIVERSITE DE BOURGOGNE. Editorial . cation centralisée CAS authentification RADIUS…
CA delib presentation schema directeur systeme information
Conception et réalisation d'un système d'information sur la formation
d e sta g e. – fé v rie r / ju ille t 2. 0. 0. 6. Conception et réalisation d'un système d'information sur la formation documentaire –. SINFODOC.
conception et realisation d un systeme d information sur la formation documentaire sinfodoc
Rapport de stage
Université de Montpellier I.5.1 Diagramme de cas d'utilisation authentification . ... II.1.2 Diagramme de séquence gestion de la consultation .
Rapport
Cryptographie Paris 13
Oct 1 2010 que le message reçu vient bien d'Alice authentification
PolyCrypto
Charte Informatique de l'université Toulouse III - Paul Sabatier
II.2. Continuité de service : gestion des absences et des départs . enregistrer ses informations d'authentification sur des applications ou espaces non.
Partie 1 : Architecture et communications Client/Serveur
Cependant dans le seul cas d'un enseignement gratuit
SPAI C ArchiC S
Conception et réalisation d'un système de gestion de véhicules
Feb 26 2013 Figure II-6 OMA à structure de communauté . ... Figure IV-8 Illustration d'un ensemble de solutions dans l'espace des objectifs .
Jeribi Karama DLE
THÈSE
Authentification d'individus par reconnaissance de caractéristiques biométriques liées M. M. MILGRAM Professeur
EVRY
RAPPORT D'ACTIVITÉ 2019-2020
RAPPORT D'ACTIVITÉS DE L'UH2C 2019-2020. 7. UNIVERSITÉ HASSAN II DE CASABLANCA. EN CHIFFRES. 18 établissements universitaires répartis sur 6 campus sur
Rapport activites UH C VF
Cryptographie Paris 13
(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois1 octobre 2010
R´esum´e
Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie71.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8
1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10
1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11
1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12
1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14
2 Historique15
2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16
2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18
2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20
2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22
2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25
3 Quelques m´ethodes de codage 27
3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30
3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31
4 Les codes modernes35
4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36
2TABLE DES MATI`ERES3
4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37
4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38
4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40
5 Applications de la cryptographie 42
5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43
5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44
5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44
5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45
6 Codes `a confidentialit´e parfaite 47
7 Registres `a d´ecalage49
7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49
7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53
7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54
7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56
7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57
8 Codes `a clefs secr`etes62
8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63
8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66
8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74
8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80
8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80
8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81
8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82
8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84
8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94
8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95
8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95
8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96
8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96
8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97
4TABLE DES MATI`ERES
9 Codes `a clefs publiques98
9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99
9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99
9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99
9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99
9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100
9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102
9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102
9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103
9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104
9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106
9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107
9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109
9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110
9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111
9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112
9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113
9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114
9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116
9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116
9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118
9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119
9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122
9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124
10 Fonctions de Hachage127
10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128
10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129
10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130
10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130
11 Protocoles cryptographiques 134
11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134
11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134
11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136
11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137
11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137
11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138
11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138
TABLE DES MATI`ERES5
11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139
11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140
11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142
12 La cryptographie et le droit 143
12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143
12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143
12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146
12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149
13 Rappels Math´ematiques151
13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151
13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151
13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152
13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154
13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156
13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159
13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160
13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162
13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162
13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166
13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167
13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170
13.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 178
13.4 Tests de primalit´e . . . . . . . . . . . . . . . . . . . . . . . . 178
13.5 M´ethode de factorisation . . . . . . . . . . . . . . . . . . . . . 181
13.6 Rappels d"alg`ebre . . . . . . . . . . . . . . . . . . . . . . . . . 183
13.6.1Groupe, anneaux, corps. . . . . . . . . . . . . . . . . . 183
13.6.2Anneau des polynˆomes. . . . . . . . . . . . . . . . . . . 187
13.7 Courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . 197
13.7.1Groupe des points d"une courbe elliptique. . . . . . . . . 197
13.7.2Endomorphismes. . . . . . . . . . . . . . . . . . . . . . 201
13.7.3Courbes Elliptiques sur un corps fini. . . . . . . . . . . . 202
13.7.4Points de torsion sur une courbe elliptique. . . . . . . . . 204
13.7.5L"accouplement de Weil. . . . . . . . . . . . . . . . . . 205
Bibliographie207
6TABLE DES MATI`ERES
Index209
Chapitre 1Introduction et terminologie.L"objectif fondamental de la cryptographie est de permettre `a deux person-
nes appel´ees traditionnellement,AliceetBobde communiquer `a travers un canal peu sˆur de telle sorte qu"un opposant passif´Evene puisse pas
comprendre ce qui est ´echang´e et que les donn´ees ´echang´ees ne puissent pas ˆetre modifi´ees ou manipul´ees par un opposant actifMartin. Apr`es un rapide historique de la cryptographie on examinera les princi- paux syst`emes cryptographiques modernes utilis´es pour la transmission et le stockage s´ecuris´e de donn´ees. On ne s"int´eresse qu"aux syst`emes cryptographiques destin´es `a transmettre des flux importants et vari´es d"informations (paiement s´ecuris´e par inter- net, donn´ees bancaires, cartes de cr´edit, protection desconversations entre t´el´ephones mobile, WiFi,...) entre de nombreux interlocuteurs qui n´ecessi- tent des syst`emes cryptographiques structur´es et rapides. On ne d´ecrira pas de syst`emes cryptographiques reposant sur la dissimula- tion de l"information secr`ete au sein d"un document, d"uneimage (st´ega- nographie,...). Par contre on s"int´eressera `a la st´eganographie quand elle est utilis´ee pout le marquage de documentwatermarkingoutatouage. Le tatouage permet de prot´eger les possesseurs de copyright sur des docu- ments num´eriques en cachant une signature dans l"information de sorte que mˆeme une partie modifi´ee du document conserve la signatureet de d´ecouvrir l"origine de fuites en marquant de fa¸con cach´ee et unique chaque copie d"un document confidentiel.Cryptographie Paris 13
(version 2010/2011) d"apr`es un cours de Daniel Barsky & Ghislain Dartois1 octobre 2010
R´esum´e
Le but de ce cours est une introduction `a la cryptographie moderne utilis´ee dans la transmission et le stockage s´ecuris´e de donn´ees.L"accent mis sur les principes et les outils math´ematiques utilis´es (arithm´etique, alg`ebre, algo- rithmique, complexit´e, probabilit´e, th´eorie de l"information,..), ainsi que sur les protocoles. Les probl`emes informatiques, les produits et les normes sont d´ecrits dans des cours plus appliqu´es (r´eseaux, s´ecurit´e r´eseaux,...) Table des Mati`eres1 Introduction et terminologie71.1 Qu"est ce que la cryptographie . . . . . . . . . . . . . . . . . 8
1.2 Principes de Kerckhoffs . . . . . . . . . . . . . . . . . . . . . 10
1.3 Qualit´es d"un cryptosyst`eme . . . . . . . . . . . . . . . . . . . 11
1.4 Attaques sur un chiffrement . . . . . . . . . . . . . . . . . . . 12
1.5 Diff´erentes notions de s´ecurit´e . . . . . . . . . . . . . . . . . .14
2 Historique15
2.1 Codes `a r´epertoire . . . . . . . . . . . . . . . . . . . . . . . . 15
2.2 Codes de permutation ou de transposition . . . . . . . . . . . 16
2.2.1Cryptanalyse des codes de permutation. . . . . . . . . . 18
2.3 Codes de substitution . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1Cryptanalyse des codes de substitution. . . . . . . . . . 20
2.3.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Le code de Vig´en`ere . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.1Cryptanalyse des codes de Vigen`ere. . . . . . . . . . . . 22
2.4.2 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.5 Commentaires historiques . . . . . . . . . . . . . . . . . . . . 25
3 Quelques m´ethodes de codage 27
3.1 Modes de chiffrement . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.1 Mode ECB . . . . . . . . . . . . . . . . . . . . . . . . 28
3.1.2 Mode CBC . . . . . . . . . . . . . . . . . . . . . . . . 29
3.1.3 Mode CFB . . . . . . . . . . . . . . . . . . . . . . . . 30
3.1.4 Mode OFB . . . . . . . . . . . . . . . . . . . . . . . . 31
3.1.5 Mode CTR . . . . . . . . . . . . . . . . . . . . . . . . 31
4 Les codes modernes35
4.1 Objectifs des codes actuels . . . . . . . . . . . . . . . . . . . . 36
2TABLE DES MATI`ERES3
4.2 Les familles de codes modernes . . . . . . . . . . . . . . . . . 37
4.3 Codes sym´etriques . . . . . . . . . . . . . . . . . . . . . . . . 37
4.4 Codes asym´etriques . . . . . . . . . . . . . . . . . . . . . . . 38
4.5 Les ´echanges de clefs . . . . . . . . . . . . . . . . . . . . . . . 39
4.5.1Protocole d"´echange de clefs. . . . . . . . . . . . . . . . 40
5 Applications de la cryptographie 42
5.1 Quel cryptosyst`eme choisir . . . . . . . . . . . . . . . . . . . 43
5.2 Quelques utilisations de la cryptographie . . . . . . . . . . .. 44
5.3 Quelles math´ematiques pour la cryptographie . . . . . . . .. 44
5.4 Lutte contre le brouillage . . . . . . . . . . . . . . . . . . . . 45
6 Codes `a confidentialit´e parfaite 47
7 Registres `a d´ecalage49
7.0.1R´egistres `a d´ecalages. . . . . . . . . . . . . . . . . . . . 49
7.0.2Cryptage avec un LFSR. . . . . . . . . . . . . . . . . . 53
7.1Utilisation pratique des LFSR en cryptographie. . . . . . . . . . 54
7.1.1 Syst`eme A5/1 . . . . . . . . . . . . . . . . . . . . . . . 56
7.1.2 Syst`eme bluetooth/E0 . . . . . . . . . . . . . . . . . . 57
8 Codes `a clefs secr`etes62
8.1 R´eseaux de substitution-permutation . . . . . . . . . . . . . .63
8.2Cryptanalyse lin´eaire. . . . . . . . . . . . . . . . . . . . . . . . 66
8.3Cryptanalyse diff´erentielle. . . . . . . . . . . . . . . . . . . . . 74
8.4 Description de DES . . . . . . . . . . . . . . . . . . . . . . . 80
8.4.1Sch´ema de Feistel. . . . . . . . . . . . . . . . . . . . . 80
8.4.2Quelques apects techniques de DES. . . . . . . . . . . . 81
8.5 Description d"AES . . . . . . . . . . . . . . . . . . . . . . . . 82
8.5.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.5.2Quelques apects techniques d"AES. . . . . . . . . . . . . 84
8.5.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.5.4 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.6 Infrastructure des syst`emes `a clef secr`ete . . . . . . . .. . . . 94
8.6.1Exemple: protocole d"acc`es HTTP. . . . . . . . . . . . . 95
8.7 Attaques contre les codes sym´etriques . . . . . . . . . . . . . 95
8.7.1Attaques par recherche exhaustive. . . . . . . . . . . . . 96
8.7.2Attaques dictionnaires. . . . . . . . . . . . . . . . . . . 96
8.7.3Attaques r´epertoires. . . . . . . . . . . . . . . . . . . . 97
4TABLE DES MATI`ERES
9 Codes `a clefs publiques98
9.1 Principe des codes `a clef publique . . . . . . . . . . . . . . . . 99
9.1.1Fonctions `a sens unique. . . . . . . . . . . . . . . . . . 99
9.2 Le cryptosyst`eme Merkle-Hellman . . . . . . . . . . . . . . . 99
9.2.1Le probl`eme du sac-`a-dos. . . . . . . . . . . . . . . . . 99
9.2.2Description du cryptosyst`eme Merkle-Hellman. . . . . . . 100
9.3 Le syst`eme RSA . . . . . . . . . . . . . . . . . . . . . . . . . 102
9.3.1Description du cryptosyst`eme RSA. . . . . . . . . . . . 102
9.3.2Protocole d"envoi d"un message en RSA. . . . . . . . . . 103
9.3.3 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 104
9.3.4Protocole de signature RSA. . . . . . . . . . . . . . . . 104
9.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 106
9.3.6Exemple acad´emique de codes RSA. . . . . . . . . . . . 107
9.3.7Exemple de code RSA. . . . . . . . . . . . . . . . . . . 109
9.3.8S´ecurit´e du syst`eme RSA. . . . . . . . . . . . . . . . . 110
9.3.9Attaques du syst`eme RSA. . . . . . . . . . . . . . . . . 111
9.4 Le cryptosyst`eme El Gamal . . . . . . . . . . . . . . . . . . . 112
9.4.1Description du cryptosyst`eme El Gamal. . . . . . . . . . 113
9.4.2Signature El Gamal. . . . . . . . . . . . . . . . . . . . 114
9.4.3S´ecurit´e du syst`eme EL Gamal. . . . . . . . . . . . . . . 116
9.4.4Exemple acad´emique de code El Gamal. . . . . . . . . . 116
9.5 Cryptosyst`eme Elliptique M´en´ez`es-Vanstone . . . . .. . . . . 118
9.6 Infrastructure des syst`emes `a clef publique . . . . . . . .. . . 119
9.6.1Cryptographie bas´ee sur l"identit´e. . . . . . . . . . . . . 122
9.6.2Le protocole SSL. . . . . . . . . . . . . . . . . . . . . . 124
10 Fonctions de Hachage127
10.1 Construction des fonctions de hachage . . . . . . . . . . . . . 128
10.1.1Attaques des anniversaires. . . . . . . . . . . . . . . . . 129
10.1.2Exemple acad´emique de fonction de hachage. . . . . . . . 130
10.1.3Fonction de hachage standard. . . . . . . . . . . . . . . 130
11 Protocoles cryptographiques 134
11.1 Protocoles de signature . . . . . . . . . . . . . . . . . . . . . 134
11.1.1Protocole de signature `a clef priv´ee. . . . . . . . . . . . 134
11.1.2Protocole de signature `a clef publique. . . . . . . . . . . 136
11.2 Protocoles de datation . . . . . . . . . . . . . . . . . . . . . . 137
11.2.1Protocole de datation. . . . . . . . . . . . . . . . . . . 137
11.3 Signature avec fonction de hachage . . . . . . . . . . . . . . . 138
11.4 Fonction de hachage et mot de passe . . . . . . . . . . . . . . 138
TABLE DES MATI`ERES5
11.5 Preuve sans transfert de connaissance . . . . . . . . . . . . . 139
11.5.1Preuve sans transfert de connaissances. . . . . . . . . . . 140
11.5.2Transfert inconscient. . . . . . . . . . . . . . . . . . . . 142
12 La cryptographie et le droit 143
12.1 Textes juridiques sur la cryptographie . . . . . . . . . . . . .143
12.1.1LOI n◦96-659 du 26 juillet 1996. . . . . . . . . . . . . 143
12.1.2LOI n◦2004-575 du 21 juin 2004. . . . . . . . . . . . . . 146
12.1.3LOI n◦2006-961 du 1er aoˆut 2006. . . . . . . . . . . . . 149
13 Rappels Math´ematiques151
13.1 Th´eorie de l"information . . . . . . . . . . . . . . . . . . . . . 151
13.1.1Rappels de probabilit´es discr`etes. . . . . . . . . . . . . . 151
13.1.2Confidentialit´e parfaite. . . . . . . . . . . . . . . . . . . 152
13.1.3Entropie. . . . . . . . . . . . . . . . . . . . . . . . . . 154
13.2 Th´eorie de la complexit´e . . . . . . . . . . . . . . . . . . . . . 156
13.2.1 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.2D´ecidabilit´e. . . . . . . . . . . . . . . . . . . . . . . . 158
13.2.3Complexit´e algorithmique. . . . . . . . . . . . . . . . . 159
13.2.4Algorithmes polynomiaux. . . . . . . . . . . . . . . . . 160
13.3 Rappels d"arithm´etique . . . . . . . . . . . . . . . . . . . . . 162
13.3.1La division euclidienne. . . . . . . . . . . . . . . . . . . 162
13.3.2Plus Grand Commun Diviseur. . . . . . . . . . . . . . . 166
13.3.3Algorithme du PGCD. . . . . . . . . . . . . . . . . . . 167
13.3.4Les Congruences. . . . . . . . . . . . . . . . . . . . . . 170
13.3.5 Exercices . . . . . . . . . . . . . . . . . . . . . . . . . 178
13.4 Tests de primalit´e . . . . . . . . . . . . . . . . . . . . . . . . 178
13.5 M´ethode de factorisation . . . . . . . . . . . . . . . . . . . . . 181
13.6 Rappels d"alg`ebre . . . . . . . . . . . . . . . . . . . . . . . . . 183
13.6.1Groupe, anneaux, corps. . . . . . . . . . . . . . . . . . 183
13.6.2Anneau des polynˆomes. . . . . . . . . . . . . . . . . . . 187
13.7 Courbes elliptiques . . . . . . . . . . . . . . . . . . . . . . . . 197
13.7.1Groupe des points d"une courbe elliptique. . . . . . . . . 197
13.7.2Endomorphismes. . . . . . . . . . . . . . . . . . . . . . 201
13.7.3Courbes Elliptiques sur un corps fini. . . . . . . . . . . . 202
13.7.4Points de torsion sur une courbe elliptique. . . . . . . . . 204
13.7.5L"accouplement de Weil. . . . . . . . . . . . . . . . . . 205
Bibliographie207
6TABLE DES MATI`ERES
Index209
Chapitre 1Introduction et terminologie.L"objectif fondamental de la cryptographie est de permettre `a deux person-
nes appel´ees traditionnellement,AliceetBobde communiquer `a travers un canal peu sˆur de telle sorte qu"un opposant passif