Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Dimension: px
Commencer à balayer dès la page:

Download "Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie"

Transcription

1 Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/" exec(open(get_remote_file(crypto + "Crypto.sage")).read()) S = AlphabeticStrings() M = S.encoding(open(get_remote_file(CRYPTO + "pt/fr.txt")).read()) 1. Comparer les fréquences des lettres pour des chiffrement à substitution en mode ECB, CBC, CFB, et OFB. Subst = SubstitutionCryptosystem(S) EK = Subst(S("ISCQUNJVPGZEORLFMDAKHTYWXB")) ECB : ct_ecb = EK(M,mode= ECB ) ct_ecb.frequency_distribution().plot() CBC : ct_cbc = EK(M,mode="CBC",IV=S("XYZ")) ct_cbc.frequency_distribution().plot() CFB :

2 ct_cfb = EK(M,mode="CFB",IV=S("XYZ"),mode_block_length=1) ct_cfb.frequency_distribution().plot() OFB : ct_ofb = EK(M,mode="OFB",IV=S("XYZ"),mode_block_length=1) ct_ofb.frequency_distribution().plot() Comparer les fréquences des lettres pour des chiffrement par transposition en mode ECB, CBC, CFB, et OFB. Trans = TranspositionCryptosystem(S,6) EK = Trans([3, 1, 6, 5, 2, 4]) ECB : ct_ecb = EK(M,mode="ECB") ct_ecb.frequency_distribution().plot() CBC : ct_cbc = EK(M,mode="CBC",IV=S("ABCXYZ")) ct_cbc.frequency_distribution().plot()

3 CFB : ct_cfb = EK(M,mode="CFB",IV=S("ABCXYZ"),mode_block_length=1) ct_cfb.frequency_distribution().plot() OFB : ct_ofb = EK(M,mode="OFB",IV=S("ABCXYZ"),mode_block_length=1) ct_ofb.frequency_distribution().plot() Est-ce qu il y a des différences évidentes entre les modes d operations avec les chiffrements par transposition par rapport aux chiffrements à substitution? 4. Qu est-ce que se change si on utilise la transposition clé K = [1,3,4,5,6,2]? Dans la suite, soit M = TWASBRILLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE. Nous allons étudier les proprietés des chiffrements par flot induit par un chiffrement par bloc en mode OFB et CFB. Soit E A un chiffrement de Hill avec ( ) 2 1 A =, 1 1 Indication : Hill = HillCryptosystem(S,2) R = IntegerModRing(26) EK = Hill(Matrix(R,[[2,1],[1,1]])) 5. Créer les textes chiffrés C 1 et C 2 en mode d opération OFB et CFB, avec r = 1 et vecteur d initialisation I 0 = IA. M C 1 = IAJKAELJAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS M C 2 = IAJFXZUJFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB

4 6. Changer le huitiéme caractère de C 1 et C 2, et détérminer le déchiffrement de ces textes chiffrés modifiés. C1_modi = C1[:7] * S("C") * C1[8:]} C2_modi = C2[:7] * S("C") * C2[8:]} C 1 C 1 = IAJKAELCAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS C 2 C 2 = IAJFXZUCFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB C 1 M 1 = TWASBKILLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE C 2 M 2 = TWASBKPZLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE 7. Supprimer le huitiéme caractère de C 1 et C 2 et déterminer les propriétés des déchiffrements de ces textes chiffrés modifiés. Indication : C1_supp = C1[:7] * C1[8:]} C2_supp = C2[:7] * C2[8:]} C 1 C 1 = IAJKAELAVXIUQVLJVEEVALRKTCLMATWDSIJWKZDUYUJBS C 2 C 2 = IAJFXZUFIDBNPCJGFVXYAPWYJTGWAVDWIYFFPMTXRXGLB C 1 M 1 = TWASBIDNWUCFDBFQEJQTZAHCXWSLGPSWZESPRUKEBTC C 2 M 2 = TWASBNPLIGANDTHESLITHYTOVESDIDGYREANDGIMBLE 8. Rappeler les définitions des chiffrements à flot synchrones et autosynchronisants, et identifier les chiffrements en modes d opérations CFB et OFB (avec r = 1) avec ces chiffrements. Un chiffrement à flot opère sur un flot de texte clair M = m 1 m 2..., où m i sont des bits, caractères ou des blocs petits (comme des octets). Pour un chiffrement à flot, les caractères du flot du texte chiffré c i se produit par la combinaison de m i et le caractère k i d un flot de clés k 1 k Le flot de clés se produit en fonction de la clé secrète et l état du système S i à temps i. On distingue deux formes de chiffrement à flot : Synchrone. Le flot du texte chiffré est engendré indépendamment du texte clair. Soit donnés l état initial S 0 et le texte clair M = m 1 m 2... m N. Un chiffrement à flot synchrone est détérminé par une fonction de prochain état f K, une fonction de flot de clés g K, et une fonction de combinaison h du flot de clés : pour tout 1 i N. S i = f K (S i 1 ), k i = g K (S i ), c i = h(k i, m i ), Le mode d opèration OFB (ou CTR) transforme un chiffrement en bloc E K en chiffrement à flot synchrone avec f K = E K, g K = L r, et h un chiffrement de Vigenère.

5 Autosynchronisant. Un chiffrement à flot autosynchronisant est un chiffrement dans lequel le flot de clés est engendré comme fonction d un nombre fini de blocs précédents du texte chiffré. Soit donnés l état initial S 0 = (c t+1,..., c 0 ) et le texte clair M = m 1 m 2... m N. k i = g K (S i 1 ), c i = h(k i, m i ), et le noveau état est S i = (c t+1+i,..., c i ) pour tout 1 i N. Le mode d opèration CFB transforme un chiffrement en bloc E K en chiffrement à flot autosynchronisant avec g K = E K L r et h un chiffrement de Vigenère. Dans le deux cas, on peut supposer que h(k i, m i ) = k i m i, où est une fonction de combinaison additif (où exclusif pour bits ou un chiffrement de Vernam (= Vigenère) en général).

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

30/10/2014. Introduction: Deux grandes catégories. Cours Sécurité Informatique Chapitre 3: Cryptologie classique. Plan. Chiffrements par transposition

30/10/2014. Introduction: Deux grandes catégories. Cours Sécurité Informatique Chapitre 3: Cryptologie classique. Plan. Chiffrements par transposition Faculté des Sciences de Bizerte Cours Sécurité Informatique Chapitre 3: Cryptologie classique Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr Introduction: Deux grandes catégories Chiffrement par bloc

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Chiffrement par blocs

Chiffrement par blocs Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad Cryptographie - Généralités 1. Cryptologie 2. Cryptographie 3. Cryptanalyse 4. Sécurité 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad 9. Chaînage Jean Berstel 1 (January 20, 1999)

Plus en détail

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1 Cryptographie Master de cryptographie Chirement par blocs 13 et 18 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 13 et 18 janvier 2016 1 / 28 Principe des chirements par blocs

Plus en détail

Systèmes Informatiques TD 3: langage C opérations élémentaires

Systèmes Informatiques TD 3: langage C opérations élémentaires Systèmes Informatiques TD 3: langage C opérations élémentaires P. Bakowski bako@ieee.org Opérateurs logiques/arithmétiques Le langage C offre une liste importante d opérateurs logiques et arithmétiques.

Plus en détail

distribué sous licence creative common détails sur

distribué sous licence creative common détails sur Cryptologie : Matthieu Amiguet 2006 2007 Flux et blocs Flux et blocs 2 Cryptage par flux (ou à la volée) (stream cipher) : encrypte un caractère à la fois. utilisation réduite de la mémoire fonctionnement

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

Codage hybride cryptage-marquage-compression pour la sécurisation de l information médicale

Codage hybride cryptage-marquage-compression pour la sécurisation de l information médicale Chapitre 10 Codage hybride cryptage-marquage-compression pour la sécurisation de l information médicale 10.1. Introduction De nos jours, de plus en plus d images numériques sont transférées sur les réseaux

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86

Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Portage de l architecture sécurisée CryptoPage sur un microprocesseur x86 Guillaume Duc Ronan Keryell Département Informatique École Nationale Supérieure des Télécommunications de Bretagne Symposium en

Plus en détail

CRYPTOGRAPHIE Roberto M. Amadio

CRYPTOGRAPHIE Roberto M. Amadio Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, 2015 1 CRYPTOGRAPHIE Roberto M. Amadio Master Ingénierie Informatique Université Paris Diderot (Paris 7) Cours Cryptographie, R.M.

Plus en détail

Fondements mathématiques pour la sécurité informatique Sujet de contrôle du cours de Jean-Luc Stehlé Juin 2012

Fondements mathématiques pour la sécurité informatique Sujet de contrôle du cours de Jean-Luc Stehlé Juin 2012 E PFTA* $,\ G I _2{.$ } 4_S1*F i\{s r Fondements mathématiques pour la sécurité informatique Sujet de contrôle du cours de Jean-Luc Stehlé Juin 2012 QCM sans aucun document ni ordinateur. Les calculettes

Plus en détail

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Nicolas Méloni ARITH-LIRMM, Université Montpellier2, France I3M, Université Montpellier2, France 23

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Clef secrète AES. Clef secrète AES

Clef secrète AES. Clef secrète AES AES 128 bits. Algorithme de chiffrement/déchiffrement symétrique (i.e. à clef secrète). transmission d un message confidentiel via un canal non sécurisé. Clef secrète Texte clair AES chiffrement Texte

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

TCP/IP sous Linux Sécurité réseau Fac-similé contenant la table des matières, le préambule et quelques pages du chapitre 3.

TCP/IP sous Linux Sécurité réseau Fac-similé contenant la table des matières, le préambule et quelques pages du chapitre 3. TCP/IP sous Linux Sécurité réseau Fac-similé contenant la table des matières, le préambule et quelques pages du chapitre 3. Auteur Jean-François Bouchaudy GUIDE DE FORMATION La marque TSOFT est une marque

Plus en détail

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013 Codage des informations & Arithmétique des ordinateurs Corrigé * Remarque 1 Merci de me signaler toute erreur de calcul par mail au hibaoui.ens@gmail.com.

Plus en détail

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP.

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP. TP : Cryptographie Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Objectif : Comprendre le mécanisme de chiffrement des mots de passe sous Linux Mise en œuvre d un algorithme

Plus en détail

Codage des informations le système binaire

Codage des informations le système binaire Module ASR - Architecture Codage des informations le système binaire Associer à toute information une représentation par une succession de et de : Exemples d information à coder Entiers naturels : 5, 54,

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Information mutuelle et capacité

Information mutuelle et capacité Université d Aix-Marseille Cryptographie Semestre 2 Exercices et corrections pour le TP 2 2014 2015 Pour les fonctions pour ce cours, on lit Crypto.sage du site du cours. crypto = "http://iml.univ-mrs.fr/~kohel/crypto/"

Plus en détail

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET CODE BARRES ET QR CODE Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET 2 Au départ Un QR Code floral. Code Barres et QR Code 3 Oui mais voilà 4 Avant de comprendre la 2D, petit détour par la 1D

Plus en détail

1 Une simple histoire de production, et déjà des calculs

1 Une simple histoire de production, et déjà des calculs Université François Rabelais - L AES Cours d Economie Générale Enoncé du TD n 7 Automne 202 Une simple histoire de production, et déjà des calculs Vous considérez dans cet exercice une firme qui a la possibilité

Plus en détail

Sécurité et Cryptographie. Matthieu Basseur

Sécurité et Cryptographie. Matthieu Basseur Sécurité et Cryptographie Matthieu Basseur Introduction à la cryptographie 2 Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique 3 Exemple de message

Plus en détail

Conception et preuves d algorithmes cryptographiques Cours de magistère M.M.F.A.I. École normale supérieure

Conception et preuves d algorithmes cryptographiques Cours de magistère M.M.F.A.I. École normale supérieure Conception et preuves d algorithmes cryptographiques Cours de magistère M.M.F.A.I. École normale supérieure Jacques Stern Louis Granboulan Phong Nguyen David Pointcheval Édition 2004 2 Table des matières

Plus en détail

Exercice 1 : Utilisation de paramètres

Exercice 1 : Utilisation de paramètres Correction TD 4 Séparation de code et fonctions Licence 1 MASS semestre 2, 2007/2008 Exercice 1 Utilisation de paramètres a- Algorithme Est Rectangle(a, b, c réel) booléen retourner ((a 2 = b 2 + c 2 )

Plus en détail

Attaques par perturbation sur ECC

Attaques par perturbation sur ECC Attaques par perturbation sur ECC Martin Gendreau Gabriel Mattos Langeloh ENSIMAG 11 juin 2015 Martin Gendreau, Gabriel Mattos Langeloh Attaques par perturbation sur ECC 1 / 14 Sommaire 1 Courbes elliptiques

Plus en détail

Chiffrement Symétrique ISEC 1

Chiffrement Symétrique ISEC 1 Chiffrement Symétrique ISEC 1 Ludovic Perret Université Paris VI ludovic.perret@lip6.fr Plan du cours 1 Généralités 2 Chiffrement par blocs Schéma SPN Schéma de Feistel 3 Data Encryption Standard (DES)

Plus en détail

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB La Numération Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB 1 I. Rappel sur le système décimal Définitions Chiffres décimaux : 0,1,2,3,4,5,6,7,8,9

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Cryptographie www.ofppt.info

Cryptographie www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Cryptographie DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 3 2. Qu'est-ce

Plus en détail

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION

1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Année Universitaire 2010-2011 NOM : 1 ère année de Master d Informatique PRENOM : Spécialité Réseaux Lundi 14 mars 2011 PARTIE 2 EXAMEN REPARTI INTERNET NOUVELLE GENERATION Durée : 2 heures Document autorisé

Plus en détail

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) Le mathématicien américain Lester Hill (1891-1961) a inventé une méthode de chiffrement à clé symétrique (secrète) par substitution polygraphique

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini.

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. 1 Introduction Des actions comme lancer un dé, tirer une carte d un jeu, observer la durée de vie d une ampoule électrique, etc...sont

Plus en détail

Accès à Distance. Apogée Version 3.50.20 Avril 2006 1

Accès à Distance. Apogée Version 3.50.20 Avril 2006 1 Accès à Distance Apogée Version 3.50.20 Avril 2006 1 Accès à distance Service de réinscription Web Calcul des étapes proposables en réinscription administrative à distance 3 Page des étapes proposées à

Plus en détail

Cryptographie et Cryptanalyse

Cryptographie et Cryptanalyse Cryptographie et Cryptanalyse Christophe Bidan Références Historique : Histoire des codes secrets : de l'égypte des pharaons à l'ordinateur quantique, Simon Singh. Introduction : Cryptographie appliquée

Plus en détail

Cours 7 : fonctions recursives, arithmétique binaire, flottants 1

Cours 7 : fonctions recursives, arithmétique binaire, flottants 1 Cours 7 : fonctions recursives, arithmétique binaire, flottants 1 Les types énumérés On peut aussi définir des types qui ont un nombre fini de valeurs (ex: jours de la semaine, couleurs primaires, etc.)

Plus en détail

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE

Plus en détail

Colloque «Télécommunicationsréseaux du futur et services»

Colloque «Télécommunicationsréseaux du futur et services» Colloque «Télécommunicationsréseaux du futur et services» Odyssee Sécurité des systèmes de chiffrement à flot à haut débit de transmission dans les systèmes embarqués Coordinateur du projet : Blandine

Plus en détail

Contrôle Architecture des microprocesseurs Durée 2 heures

Contrôle Architecture des microprocesseurs Durée 2 heures Contrôle Architecture des microprocesseurs Durée 2 heures Tous les documents personnels (cours, TD, TP) sont autorisés. La machine à calculer est autorisée. La qualité de la présentation sera prise en

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1

Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1 Cryptographie Master de cryptographie Histoire de la cryptographie 4 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 4 janvier 2016 1 / 12 Qu'est ce que la cryptographie? Dénition

Plus en détail

Panorama des algorithmes de Cryptographie

Panorama des algorithmes de Cryptographie Panorama des algorithmes de Cryptographie Alice Lan Benoit Vandevelde 13 mars 2011 Table des matières I Introduction 3 II Fondamentaux de la cryptographie 5 1 Histoire de la cryptographie 6 1.1 Un petit

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

PROTOCOLES DE SECURITE

PROTOCOLES DE SECURITE Cours de sécurité PROTOCOLES DE SECURITE Gérard Florin/Stéphane Natkin - CNAM / Laboratoire CEDRIC - 1 Protocoles de sécurité Plan du chapitre Introduction Confidentialité Intégrité Authentification Protection

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Algorithme amélioré pour trouver des équations de bas degré dans le cadre des attaques algébriques sur des registres à décalage avec mémoire

Algorithme amélioré pour trouver des équations de bas degré dans le cadre des attaques algébriques sur des registres à décalage avec mémoire 239 Prépublication n 34 Fascicule n 2 Algorithme amélioré pour trouver des équations de bas degré dans le cadre des attaques algébriques sur des registres à décalage avec mémoire Frederik Armknecht Universität

Plus en détail

OFFRE DE FORMATION DANS LE SYSTÈME LMD

OFFRE DE FORMATION DANS LE SYSTÈME LMD OFFRE DE FORMATION DANS LE SYSTÈME LMD Par le Pr YAYA MAHMOUT, Recteur/UDM Plan 1. Rappel du concept LMD 2. Présentation d une offre de formation selon la réforme LMD 3. Conclusion 2 1. Qu est-ce que le

Plus en détail

La sécurité des applications Web grâce à la cryptographie

La sécurité des applications Web grâce à la cryptographie La sécurité des applications Web grâce à la cryptographie Pendant le développement d applications PHP, vous vous êtes probablement retrouvé dans des situations dans lesquelles vous deviez élever le niveau

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

dans le sens direct. Le format du fichier d entrée sera : x1 y1 x2 y2 x3 y3... XOR 0 1 0 0 1 1 1 0

dans le sens direct. Le format du fichier d entrée sera : x1 y1 x2 y2 x3 y3... XOR 0 1 0 0 1 1 1 0 Chapitre 1 Travaux dirigés TD I : Compléments de C Entrées / Sorties 1-1 Écrivez un programme qui ouvre un fichier contenant des entiers et en fait la somme. Le format du fichier sera : Nombre d entiers

Plus en détail

Exemple : Les translations 2 Aussi appelées cryptages de Jules César. Principe. Exemple : Le Playfair La clé. Exemple : Le Playfair Les règles

Exemple : Les translations 2 Aussi appelées cryptages de Jules César. Principe. Exemple : Le Playfair La clé. Exemple : Le Playfair Les règles Cryptologie : Matthieu Amiguet 2006 2007 Pourquoi étudier les cryptages classiques? Par cryptages classiques, nous entendrons les cryptages utilisés depuis l antiquité jusqu à l apparition de l informatique

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Académie de Clermont-Ferrand

Académie de Clermont-Ferrand Académie de Clermont-Ferrand Vers des élections professionnelles généralisées en 2014 2010 et 2011 : dernières élections professionnelles à l éducation nationale Fin 2013 et début 2014 : Textes de convergence

Plus en détail

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS.

Sécurité 2. Université Kasdi Merbah Ouargla. PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS. Sécurité 2 Université Kasdi Merbah Ouargla Département Informatique PKI- Public Key Infrastructure (IGC Infrastructure de Gestion de Clés) M2-RCS Janvier 2014 Master RCS Sécurité informatique 1 Sommaire

Plus en détail

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant

Le problème des multiplications matricielles enchaînées peut être énoncé comme suit : étant Licence informatique - L Année 0/0 Conception d algorithmes et applications (LI) COURS Résumé. Dans cette cinquième séance, nous continuons l exploration des algorithmes de type Programmation Dynamique.

Plus en détail

TD réseau: routage IP

TD réseau: routage IP TD réseau: routage IP Exercice 1 adressage Exprimer les sous-réseaux suivant sous la forme adresse de diffusion, masque réseau puis indiquez sur la seconde ligne la première adresse des machines du réseau

Plus en détail

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie Cryptographie Université Kasdi Merbah Ouargla Département Mathématique et informatique Crypto I : Cryptosystèmes et science de la cryptologie Mai 2013 Cours de cryptographie 1 Cryptosystèmes et science

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl

TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl 1 Univ. Lille 1 - Master Info 2013-2014 Principes et Algorithmes de Cryptographie TP 2 : Chirements par blocs - Modes opératoires et bourrage. Objectifs du TP utiliser openssl pour chirer/déchirer, étudier

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Module : Fichier. Chapitre I : Généralités

Module : Fichier. Chapitre I : Généralités Module : Fichier Semestre 1 Année : 2010/2011-1- SOMMAIRE 1. Introduction 2. Définition d un fichier 3. Caractéristiques d un fichier 4. Topologie des fichiers 5. Résumé 6. QCM 7. Exercices 8. Bibliographie

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique

Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique MGR850 Automne 2014 Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Introduction Histoire Concepts de base Cryptographie classique Cryptographie moderne

Plus en détail

On peut aussi attribuer à chaque lettre un. pourra être obtenu par ajout de k modulo 26 à. Ensemble des restes dans la division par n est

On peut aussi attribuer à chaque lettre un. pourra être obtenu par ajout de k modulo 26 à. Ensemble des restes dans la division par n est Cryptographie 1 11 Algorithme de César On peut aussi attribuer à chaque lettre un numéro (A=0,Z=25) et le cryptogramme pourra être obtenu par ajout de k modulo 26 à chaque lettre du message. Ensemble des

Plus en détail

L accès sécurisé aux données

L accès sécurisé aux données L accès sécurisé aux données Novembre 1999 Serge Aumont Comité Réseaux des Universités, Rennes Serge.Aumont@cru.fr Roland Dirlewanger CNRS - Délégation Aquitaine et Poitou-Charentes, Talence Roland.Dirlewanger@dr15.cnrs.fr

Plus en détail

Oracles Cryptographiques. Trouver une joke de padding

Oracles Cryptographiques. Trouver une joke de padding Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy

Plus en détail

LA FORMATION CONTINUE PAR LA PRATIQUE

LA FORMATION CONTINUE PAR LA PRATIQUE LE BINAIRE C'est vers la fin des années 1930 que Claude Shannon démontra qu'une machine exécutant des informations logiques pouvait manipuler de l'information. A l'aide de " contacteurs " fermés pour vrai

Plus en détail

Les modes opératoires de la cryptographie symétrique

Les modes opératoires de la cryptographie symétrique Les modes opératoires de la cryptographie symétrique Jang Schiltz Base de connaissances Ξ, c 2003 Table des matières 1 Introduction 1 2 Le carnet de codage électronique ECB) 2 2.1 Description du mode opératoire.......................

Plus en détail

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE 14 Il existe trois types d algorithmes 1. Algorithmes de substitution ou chiffrement simple 2. Algorithmes symétriques ou à clef privée 3. Algorithmes asymétriques

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Chiffrement par One Time Pad La méthode de chiffrement inviolable

Chiffrement par One Time Pad La méthode de chiffrement inviolable Chiffrement par One Time Pad La méthode de chiffrement inviolable One Time Pad (masque jetable) La méthode de chiffrement inviolable Le chiffrement par One Time Pad (masque jetable) est une méthode de

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

TD/TP11 - Réseaux. Question : Représenter le protocole téléphonique sous la forme d un diagramme temporel.

TD/TP11 - Réseaux. Question : Représenter le protocole téléphonique sous la forme d un diagramme temporel. Université de Bretagne Occidentale UFR Sciences Département d Informatique Licence STS, 2005-2006 L1, S1, Parcours A-IMP Introduction à l informatique TD/TP11 - Réseaux 1 Travaux Dirigés Exercice 1 Des

Plus en détail

Le «thread local storage» et son utilisation

Le «thread local storage» et son utilisation Résumé Les allocations mémoire sont généralement plus coûteuses que d ordinaire en environnement multi-thread. En effet, la majorité des algorithmes d allocation en usage dans les systèmes d exploitation

Plus en détail

Algorithmie ISI301 TP 3 : Cryptographie

Algorithmie ISI301 TP 3 : Cryptographie Algorithmie ISI301 TP 3 : Cryptographie 1 Code de César Cette façon de coder des messages très ancienne, César l aurait utilisée, repose sur une substitution monoalphabétique particulière, c est à dire

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

CRYPTOGRAPHIE Chiffrement symétrique

CRYPTOGRAPHIE Chiffrement symétrique CRYPTOGRAPHIE Chiffrement symétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr Généralités DES AES I. CHIFFREMENT SYMÉTRIQUE I.1. GÉNÉRALITÉS Chiffrement à clé secrète

Plus en détail

Sécurité des chiffres symétriques en bloc

Sécurité des chiffres symétriques en bloc Sécurité des chiffres symétriques en bloc Bruno MARTIN, Université de Nice - Sophia Antipolis Bruno MARTIN, Université de Nice - Sophia Antipolis Sécurité des chiffres symétriques en bloc 1 Rappels de

Plus en détail

Attaques sur les protocoles cryptographiques. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Attaques sur les protocoles cryptographiques. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Attaques sur les protocoles cryptographiques Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Automne 2012 1 Plan Motivations & contexte Notations Protocoles cryptographiques

Plus en détail

Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré

Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré Rétro-ingénierie matérielle pour les reversers logiciels : cas d un DD externe chiffré Joffrey Czarny & Raphaël Rigo / AGI / TX5IT 2015-06-03 / SSTIC 2015-06-03 / SSTIC 2 / 34 Introduction Pourquoi étudier

Plus en détail

Algorithmique Partie 1

Algorithmique Partie 1 Algorithmique Partie 1 IUT Informatique de Lens, 1ère Année Université d Artois Frédéric Koriche koriche@cril.fr 2011 - Semestre 1 Modalités Sommaire 1 Modalités 2 Programmation 3 Données 4 Opérateurs

Plus en détail

Cryptographie. le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryptographique à l'intérieur)

Cryptographie. le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryptographique à l'intérieur) Cryptographie le cryptographe de Wheatstone (alphabet clair à l'extérieur, cryptographique à l'intérieur) 1- INTRODUCTION La cryptographie est aussi vieille que l'écriture. Le mot cryptographie vient du

Plus en détail