Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1"

Transcription

1 Cryptographie Master de cryptographie Histoire de la cryptographie 4 janvier 2016 Université Rennes 1 Master Crypto ( ) Cryptographie 4 janvier / 12

2 Qu'est ce que la cryptographie? Dénition (Larousse) Ensemble des principes, méthodes et techniques dont l'application assure le chirement et le déchirement des données, an d'en préserver la condentialité et l'authenticité. Master Crypto ( ) Cryptographie 4 janvier / 12

3 Le chirement de César Décalage de l'alphabet. Par exemple de trois lettres vers la droite : A T T A Q U E Z L E P A L A I S D W W D T X H C O H S D O D L V ou d'une lettre vers la gauche : I B M W N T H A L V M S Interprétation mathématique On représente les lettres par Z/26Z et on applique c : Z/26Z Z/26Z x x + k où k est la clé Master Crypto ( ) Cryptographie 4 janvier / 12

4 Cryptanalyse du chirement de César Quelques attaques classiques Recherche exhaustive. Essayer les 26 clés possibles jusqu'à obtenir un message intelligible Analyse de fréquence. Déterminer la lettre du message la plus fréquente. La connaissance de la lettre la plus fréquente du latin permet de retrouver la clé. Attaque à clair connu. On suppose connu un couple message clair/message chiré trivial. La robustesse était en fait basé sur le secret de l'algorithme Master Crypto ( ) Cryptographie 4 janvier / 12

5 Chirement ane On considère l'alphabet Z/mZ et une clé (a, b) avec a premier à m Chirement et déchirement c : Z/mZ Z/mZ x ax + b d : Z/mZ Z/mZ x a (x b) avec aa = 1 mod m Cryptanalyse Recherche exhaustive : mϕ(m) clés possibles. Analyse de fréquences simple ou attaque à clair connu système de congruences. Analyse de fréquences complète : facile et généralisable à tous les cryptosystèmes monoalphabétiques (ie permutation de Z/mZ) Master Crypto ( ) Cryptographie 4 janvier / 12

6 Le chirement de Vigenère (16ème siècle) Clé : un mot. Chirement : lettre en clair colonne lettre de la clé ligne (la clé est répétée en boucle) L'intersection donne la lettre chirée Déchirement : lettre de la clé ligne lettre chirée (dans la ligne précédente) colonne La première lettre de la colonne est le clair. Master Crypto ( ) Cryptographie 4 janvier / 12

7 Le chirement de Vigenère (16ème siècle) Interprétation mathématique La clé k est un vecteur de (Z/mZ) n et on a c : (Z/mZ) n (Z/mZ) n x x + k Chirement par blocs de même longueur que la clé Cryptanalyse Recherche exhaustive : m n clés possibles. Attaque à clair connu système de congruences en n indéterminées. Analyse de fréquences : non trivial car une lettre n'est pas toujours chirée de la même façon. Master Crypto ( ) Cryptographie 4 janvier / 12

8 Une fois connu la longueur l de la clé, on se ramène à l chirés monoalphabétiques. Master Crypto ( ) Cryptographie 4 janvier / 12 Cryptanalyse du chirement de Vigenère Test de Kasiski Principe : la distance entre 2 groupes identiques de lettres dans le chiré est probablement un multiple de la taille de la clé. Test : Calculer le pgcd des distances entre répétitions. Inconvénients : une répétition due au hasard doit être éliminée, et on n'obtient qu'un multiple de la longueur de la clé. Test de Friedman Soient I l'indice de coïncidence (probabilité que 2 lettres soient identiques), N le nombre de lettres dans l'alphabet, n la taille du chiré et i l'indice de coïncidence du texte chiré. La taille de la clé vaut alors (I 1 N )n (n 1)i n N + I.

9 Chirement ane par bloc Généralisation des chirement anes et de Vigenère. La clé est une matrice n n A de Z/mZ et un vecteur b tels que det(a) premier avec m. Chirement et déchirement c : (Z/mZ) n (Z/mZ) n x Ax + b d : Z/mZ Z/mZ x A (x b) avec AA = 1 mod m Cryptanalyse Recherche exhaustive : O(m n2 +n ) clés possibles. Attaque à clair connu toujours possible avec n + 1 couples clair/chirés. Master Crypto ( ) Cryptographie 4 janvier / 12

10 Les machines à rotor, Enigma Principe : Les rotors permettent de brouiller le message clair. Enigma : utilisé par l'armée allemande en 39-45, cassée par Turing. Master Crypto ( ) Cryptographie 4 janvier / 12

11 Les machines à rotor, Enigma Master Crypto ( ) Cryptographie 4 janvier / 12

12 De la cryptographie historique à la cryptographie moderne Point commun à toutes ces méthodes : la méthode de chirage est secrète. Inconvénient : elle n'est pas secrète pour tous ceux qui l'utilisent. principes de Kerchos (19 ème siècle) dont : la sécurité d'un système de chirement ne doit résider que dans la clé et non dans le procédé de chirement. Démocratisation du secret. Master Crypto ( ) Cryptographie 4 janvier / 12

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie Cryptographie Université Kasdi Merbah Ouargla Département Mathématique et informatique Crypto I : Cryptosystèmes et science de la cryptologie Mai 2013 Cours de cryptographie 1 Cryptosystèmes et science

Plus en détail

SR06. Cryptographie avancée TD / TP de cryptanalyse appliquée. Walter SCHÖN

SR06. Cryptographie avancée TD / TP de cryptanalyse appliquée. Walter SCHÖN SR06 Cryptographie avancée TD / TP de cryptanalyse appliquée Walter SCHÖN Rappels de cours La cryptanalyse du chiffre de Cesar est trivial car il n y a que 6 décalages possibles La cryptanalyse d un alphabet

Plus en détail

Cryptographie et Cryptanalyse. Yohan Boichut, Cours Sécurité Master 1

Cryptographie et Cryptanalyse. Yohan Boichut, Cours Sécurité Master 1 Cryptographie et Cryptanalyse Yohan Boichut, Cours Sécurité Master 1 Un peu d'histoire avant de commencer Yohan Boichut, Cours Sécurité Master 2 De la stéganographie à la cryptographie Stéganographie :

Plus en détail

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE 14 Il existe trois types d algorithmes 1. Algorithmes de substitution ou chiffrement simple 2. Algorithmes symétriques ou à clef privée 3. Algorithmes asymétriques

Plus en détail

Cryptographie : de l Antiquité à nos jours

Cryptographie : de l Antiquité à nos jours Cryptographie : de l Antiquité à nos jours Fête de la science université Paris Diderot Paris 7 Le 20 novembre 2009 Introduction Depuis toujours, des besoins de confidentialité : secrets d états, pendant

Plus en détail

PROJET : LA CRYPTOGRAPHIE

PROJET : LA CRYPTOGRAPHIE ANNE-CLAIRE BROUARD DÉCEMBRE 2006 PROJET : LA CRYPTOGRAPHIE LM 206 : INITIATION A SCILAB UNIVERSITÉ PIERRE ET MARIE CURIE PROFESSEUR : NICOLAS LIMARE La cryptographie est le fait de transformer un message

Plus en détail

Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1

Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1 Théorie de l'information et codage Master de cryptographie Cours 9 : Chirement par ot 13 et 16 mars 2009 Université Rennes 1 Master Crypto (2008-2009) Théorie de l'information et codage 13 et 16 mars 2009

Plus en détail

On peut aussi attribuer à chaque lettre un. pourra être obtenu par ajout de k modulo 26 à. Ensemble des restes dans la division par n est

On peut aussi attribuer à chaque lettre un. pourra être obtenu par ajout de k modulo 26 à. Ensemble des restes dans la division par n est Cryptographie 1 11 Algorithme de César On peut aussi attribuer à chaque lettre un numéro (A=0,Z=25) et le cryptogramme pourra être obtenu par ajout de k modulo 26 à chaque lettre du message. Ensemble des

Plus en détail

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1 Cryptographie Master de cryptographie Chirement par blocs 13 et 18 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 13 et 18 janvier 2016 1 / 28 Principe des chirements par blocs

Plus en détail

Les Algorithmes Cryptographiques Symétriques

Les Algorithmes Cryptographiques Symétriques Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn ISET SFAX, 2010-2011 1 Plan Principes Cryptographie traditionnelle Opérations de base: Substitution Transposition

Plus en détail

Examen de seconde session de Cryptologie 25 juin 2012

Examen de seconde session de Cryptologie 25 juin 2012 Module LI336 - Introduction à la Cryptologie Version enseignant LI336 page 1/5 Examen de seconde session de Cryptologie 25 juin 2012 Auteurs Guénaël Renault Version du 10 avril 2013 Les seuls documents

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique)

CHIFFREMENT CONVENTIONNEL (ou symétrique) CHIFFREMENT CONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Histoire de la cryptographie

Histoire de la cryptographie Histoire de la cryptographie Frédéric Havet MASCOTTE, commun I3S(CNRS/UNSA)-INRIA Sophia Antipolis Fête de la science 21-24 octobre 2010 Messages secrets Depuis l Antiquité, on cherche à envoyer des messages

Plus en détail

Cryptage de Vigenère

Cryptage de Vigenère Cryptage de Vigenère Blaise de Vigenère (1523-1596), diplomate français, se familiarisa avec les écrits d Alberti, Trithème et Porta à Rome, où, âgé de vingt-six ans, il passa deux années en mission diplomatique.

Plus en détail

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad Cryptographie - Généralités 1. Cryptologie 2. Cryptographie 3. Cryptanalyse 4. Sécurité 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad 9. Chaînage Jean Berstel 1 (January 20, 1999)

Plus en détail

CRYPYOGRAPHIE. Méthode de César ou codage par translation (feuille de calcul)

CRYPYOGRAPHIE. Méthode de César ou codage par translation (feuille de calcul) CRYPYOGRAPHIE Une permutation des lettres de l alphabet permet de coder un texte : On chiffre les lettres de l alphabet : A a 0, B a 1,.., Z a 25 On applique une "fonction de codage" modulo 26, de {0,

Plus en détail

Chiffrement et signature. J. Hennecart. Lundi 17 novembre 2014

Chiffrement et signature. J. Hennecart. Lundi 17 novembre 2014 Sécurité et signature Gare numérique de Jeumont Lundi 17 novembre 2014 Définition du Le est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d un message impossible à toute

Plus en détail

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Projet personnel (cryptographie) Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Par Quentin Comte-Gaz Sommaire 1 Introduction 2 2 Les diérents chirements possibles 3 2.1 DES

Plus en détail

Les concepts fondamentaux de la cryptographie

Les concepts fondamentaux de la cryptographie Les concepts fondamentaux de la cryptographie Nadia El Mrabet GREYC LMNO Université de Caen, France Ecole Code et Cryptographie, ENSIAS de Rabat MAROC, Semaine du 8 au 14 mars 2010. 1 / 45 Plan de la présentation

Plus en détail

Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique

Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique MGR850 Automne 2014 Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Introduction Histoire Concepts de base Cryptographie classique Cryptographie moderne

Plus en détail

UT2J Département de Mathématiques et Informatique Année

UT2J Département de Mathématiques et Informatique Année UT2J Département de Mathématiques et Informatique Année 2016-2017 Master 1 ICE Fondements mathématiques pour la sécurité informatique I (UE MI0A704V) Thème n 2 Chuuut c'est un secret emmanuel hallouin@univ-tlse2.fr

Plus en détail

Cryptographie. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du

Cryptographie. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du Cryptographie 1 Cryptographie classique Chiffre de César (substitution monoalphabétique) 1. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du chiffre de César. L utilisateur

Plus en détail

Bases de l Arithmétique et Cryptologie Romantique

Bases de l Arithmétique et Cryptologie Romantique Module LI336 - Introduction à la Cryptologie TD/TME1 Cryptologie Romantique page 1/8 Bases de l Arithmétique et Cryptologie Romantique Version du 26 janvier 2015 TD Exercice 1 Rappels d arithmétique de

Plus en détail

Notion de code. Théorie des codes : théorèmes de Shannon 1948

Notion de code. Théorie des codes : théorèmes de Shannon 1948 Notion de code Le code doit répondre à différents critères : Rentabilité : compression des données. Sécurité de l information : cryptage, authentification, etc. Tolérance aux fautes : correction/détection

Plus en détail

Arithmétique de tous les jours?

Arithmétique de tous les jours? Arithmétique de tous les jours? Faculté des Sciences et Techniques, le 23 mai 2013 1. Sachant que votre anniversaire tombe un jeudi cette année, quel jour de la semaine êtes-vous né? 2. Quels sont les

Plus en détail

Chiffrement par blocs

Chiffrement par blocs Chiffrement par blocs Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré bloc par bloc. La longueur l des clés doit être suffisante pour que l attaque exhaustive

Plus en détail

Sécurité de l'information et Cryptographie

Sécurité de l'information et Cryptographie Sécurité de l'information et Cryptographie Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 21 juin 2012 Journées MMS 2012, INSA Rennes S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

STAGE IREM 3- La machine enigma

STAGE IREM 3- La machine enigma Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 3- La machine enigma IREM de Bordeaux Après quelques incidents de frontières (voir le sceptre d Ottokar par Hergé) la Bordurie et la Syldavie ont

Plus en détail

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard Introduction à la cryptographie - TP 3 1 Data Encryption Standard Le DES est un dérivé d'un algorithme de chirement par bloc répondant au (doux) nom de Lucifer utilisé dans le début des années 70 par IBM.

Plus en détail

Le cryptage. ECSSA Rue Georges Simenon, LIEGE. Le cryptage

Le cryptage. ECSSA Rue Georges Simenon, LIEGE. Le cryptage ECSSA Rue Georges Simenon, 13 4000 LIEGE Le cryptage RASIDY DEBUYS Quentin Lionel 6 U Sciences informatiques 2011-2012 1. Introduction De nos jours, l informatique est partout. Toutes les données les plus

Plus en détail

Cryptanalyse algébrique des systèmes basés sur les codes

Cryptanalyse algébrique des systèmes basés sur les codes Cryptanalyse algébrique des systèmes basés sur les codes Soutenance de stage Stage encadré par Jean-Charles Faugère, Ludovic Perret (LIP6), Jean-Pierre Tillich et Ayoub Otmani (INRIA) Mohamed Amine Najahi

Plus en détail

TD3 - Attaques par canaux cachés

TD3 - Attaques par canaux cachés TD 3 - RSA Exercice 1. La clé publique de Bob est N = 247 et E = 11, et sa clé privée est D = 59. 1. Aidez Alice à chiffrer le message clair M = 100 pour l envoyer à Bob. 2. Le cryptogramme C = 52 est

Plus en détail

fva3qe!408$q 2C yg*6xp w6840%f 74g68&m

fva3qe!408$q 2C yg*6xp w6840%f 74g68&m fva3qe!408$q 2C yg*6xp w6840%f 74g68&m q0ci8.&.a3 yyc3* a-2 1/26 Mathématiques du secret Lancelot PECQUET Université Paris XII 2/26 Plan 1. Définitions de base ; 2. Cryptologie antique et moderne, notion

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff Mathématiques Pour l Informatique I : Arithmétique et Cryptographie Serge Iovleff 15 novembre 2004 Table des matières 1 Arithmétique 2 1.1 Arithmétique dans Z....................... 2 1.2 Arithmétique

Plus en détail

Cryptographie asymétrique

Cryptographie asymétrique Université Paris 13 IUT de Villetaneuse Licence R&T ASUR Cryptographie Partie 3 Cryptographie asymétrique Étienne André Etienne.Andre (à) univ-paris13.fr Version : 1 er décembre 2016 (diapositives à trous

Plus en détail

Les ensembles de solutions des systèmes linéaires Algèbre linéaire I MATH 1057 F

Les ensembles de solutions des systèmes linéaires Algèbre linéaire I MATH 1057 F Les ensembles de solutions des systèmes linéaires Algèbre linéaire I MATH 157 F Julien Dompierre Département de mathématiques et d informatique Université Laurentienne Sudbury, 16 janvier 211 Les systèmes

Plus en détail

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie 1/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Arithmétique Partie 3 : Introduction à la cryptologie Laurent Debize Ingésup 2/36 Lexique Les deux types de cryptographie

Plus en détail

IC2: Algorithmique Avancée

IC2: Algorithmique Avancée 1/57 IC2: Algorithmique Avancée Réseaux & Télécommunications Daniel Porumbel 2/57 1 Exemple de problème algorithmique Le voyageur de commerce : exemple d approche Manipulation rapides des tableaux et matrices

Plus en détail

Statistique et Informatique (LI323)

Statistique et Informatique (LI323) Statistique et Informatique (LI323) Nicolas Baskiotis - Hugues Richard Université Pierre et Marie Curie (UPMC) Laboratoire d Informatique de Paris 6 (LIP6) (Supports de cours : N. Usunier) N. Usunier N.

Plus en détail

Cryptographie 1/44. Cryptographie. Théorie des réseaux. Nils Schaefer. Nils Schaefer

Cryptographie 1/44. Cryptographie. Théorie des réseaux. Nils Schaefer. Nils Schaefer Cryptographie 1/44 Cryptographie Théorie des réseaux nils.schaefer@sn-i.fr Cryptographie 2/44 Confidentialité Concept permettant de s assurer que l information ne peut être lue que par les personnes autorisées

Plus en détail

Chiffrement Symétrique ISEC 1

Chiffrement Symétrique ISEC 1 Chiffrement Symétrique ISEC 1 Ludovic Perret Université Paris VI ludovic.perret@lip6.fr Plan du cours 1 Généralités 2 Chiffrement par blocs Schéma SPN Schéma de Feistel 3 Data Encryption Standard (DES)

Plus en détail

La caractérisation des matrices inversibles Algèbre linéaire I MATH 1057 F

La caractérisation des matrices inversibles Algèbre linéaire I MATH 1057 F La caractérisation des matrices inversibles Algèbre linéaire I MATH 1057 F Julien Dompierre Département de mathématiques et d informatique Université Laurentienne Sudbury, 31 janvier 2012 Le théorème de

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Le chiffrement symétrique Olivier Markowitch Définitions Si a, b et m sont des entiers et si m > 0, nous écrivons a b (mod m) si m divise b a (nous disons a est congru

Plus en détail

Histoire de l informatique

Histoire de l informatique Histoire de l informatique Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/hdli UFR MITSIC / L3 informatique Séance 6 Histoire de la cryptologie Pablo Rauzy (Paris 8 / LIASD) Histoire

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Une introduction à la cryptographie

Une introduction à la cryptographie MATHS Une introduction à la cryptographie Scienceinfuse - Antenne de formation et de promotion du secteur sciences & technologies rue des Wallons 72 L6.02.01-1348 Louvain-la-Neuve La cryptographie est

Plus en détail

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008 CRYPTOGRAPHIE Amel Guetat Licence Pro ATC 05/02/2008 INTRODUCTION - HISTORIQUE La cryptographie est la science de l écriture secrète Du grec kruptos, caché et graphein qui signifie écrire Première apparition

Plus en détail

CAPES session 2015 Épreuve 2. Problème n o 1

CAPES session 2015 Épreuve 2. Problème n o 1 CAPES session 2015 Épreuve 2 Problème n o 1 A. P. M. E. P. Problème n o 1 Notations On note N l ensemble des entiers naturels, N l ensemble des entiers naturels non nuls et Z l ensemble des entiers relatifs.

Plus en détail

Une introduction à la cryptographie et au système RSA

Une introduction à la cryptographie et au système RSA MATHS Une introduction à la cryptographie et au système RSA Scienceinfuse - Antenne de formation et de promotion du secteur sciences & technologies rue des Wallons 72 L6.02.01-1348 Louvain-la-Neuve La

Plus en détail

Philippe Guillot, La cryptologie, l art des codes secrets

Philippe Guillot, La cryptologie, l art des codes secrets Histoire de la recherche contemporaine La revue du Comité pour l histoire du CNRS Tome IV-N 2 2015 La recherche scientifique: objet d'étude et enjeu social Philippe Guillot, La cryptologie, l art des codes

Plus en détail

Introduction à la Cryptographie

Introduction à la Cryptographie Introduction à la Cryptographie 5. Cryptographie asymétrique (1) E. Thomé (cours et TD) Équipe Caramba, INRIA Nancy Telecom Nancy, 2A TRS 2016 http://www.loria.fr/~thome/teaching/2016-esial-crypto/ 2 /

Plus en détail

Attaques par canaux cachés

Attaques par canaux cachés Attaques par canaux cachés Nadia El Mrabet GREYC LMNO Université de Caen, France Ecole Code et Cryptographie, ENSIAS de Rabat MAROC, Semaine du 8 au 14 mars 2010. 1 / 51 Plan de la présentation 1 Résumé

Plus en détail

Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec

Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec sciences de l information exercices 1 Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec (Pensez à justifier toutes les réponses) Problème 6.1. Le texte clair CHOISIRCESTSEPRIVERDURESTE

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Cryptanalyse des chiffres symétriques

Cryptanalyse des chiffres symétriques M1 IFI, le 16 février 2011 Cryptanalyse des chiffres symétriques 1. Cryptanalyse du chiffre de Vigenère Votre service de renseignements vient d intercepter le message suivant qui a été chiffré au moyen

Plus en détail

RÉSUMÉ DES ÉPISODES PRÉCÉDENTS

RÉSUMÉ DES ÉPISODES PRÉCÉDENTS 1. Résumé des épisodes précédents 2. Section 6.2 3. Chapitre 7 4. Série 7 AGENDA 1 RÉSUMÉ DES ÉPISODES PRÉCÉDENTS 2 1 L entropie d un bloc de symboles d une source étendue stationnaire est 1. 2. 3. Ni

Plus en détail

Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques

Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques Année Universitaire 2012-2013 Cryptosystèmes à clé Publique Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit Cryptosystèmes à clé Publique Cryptosystème à clé

Plus en détail

Chapitre 2 - Arithmétique modulaire. 1 Division euclidienne. 1.1 Dénition, existence, unicité. 1.2 Comment faire une division euclidienne BTS SIO 1

Chapitre 2 - Arithmétique modulaire. 1 Division euclidienne. 1.1 Dénition, existence, unicité. 1.2 Comment faire une division euclidienne BTS SIO 1 Lycée Maximilien Sorre Année 2016-2017 BTS SIO 1 Chapitre 2 - Arithmétique modulaire 1 Division euclidienne 1.1 Dénition, existence, unicité Dénition. Soient deux entiers naturels a et b, avec b > 0. Eectuer

Plus en détail

Les algorithmes de chiffrement

Les algorithmes de chiffrement 1. Introduction Les systèmes de cryptage à clé privée, appelés aussi systèmes de cryptage symétrique ou cryptage conventionnel, sont utilisés depuis plusieurs siècles déjà. C'est l'approche la plus authentique

Plus en détail

GRAPHES (Partie 2) Remarque : Le chemin le plus court entre deux sommets est le chemin qui a le poids minimum.

GRAPHES (Partie 2) Remarque : Le chemin le plus court entre deux sommets est le chemin qui a le poids minimum. 1 GRAPHES (Partie 2) I Graphes orientés et graphes pondérés 1) Graphes orientés Définitions : - Un graphe est orienté si ses arêtes, appelées arcs dans ce cas, ont un sens de parcours - Un chemin est une

Plus en détail

Cryptographie. 1. Introduction. 2. Les premières méthodes de chiffrement

Cryptographie. 1. Introduction. 2. Les premières méthodes de chiffrement 1. Introduction Cryptographie Depuis l invention de l écriture et les premières guerres, il a toujours été important de pouvoir transmettre des messages protégés, c est-à-dire des messages qui ne puissent

Plus en détail

Bézout, n et e sont premiers entre eux. III)3)b) n = 369, e = 58, f = 70.

Bézout, n et e sont premiers entre eux. III)3)b) n = 369, e = 58, f = 70. Version 1.0 Avertissement. Ce qui suit est une tentative de correction (partielle) de la deuxième épreuve du CAPES de mathématiques 2015. J'ai rédigé ce document parce que cela m'amusait de le faire. Des

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

JÉRÉMY BLASSELLE. 1. Généralités

JÉRÉMY BLASSELLE. 1. Généralités PIVOT DE GAUSS SUR UN ANNEAU JÉRÉMY BLASSELLE 1 Généralités Tout les anneaux considérés ici seront supposés unitaires et commutatifs Dénition 11 On dira que A est un anneau de Gauss si pour tout entier

Plus en détail

par Michel Gagné janvier 2016 La cryptographie

par Michel Gagné janvier 2016 La cryptographie par Michel Gagné janvier 2016 La cryptographie Plan de la présentation Un peu de vocabulaire Histoire de la cryptologie Les clés secrètes Les clés publiques et privées L échange de clés Quizz Enjeux Un

Plus en détail

Algèbre. gure 1. gure 2.

Algèbre. gure 1. gure 2. Algèbre. Liminaire. Cet exercice nécessite de nombreux calculs que nous ne développons pas ici. Nous les développons d'autant moins qu'ils sont eectués avec une calculatrice, une Voyage, et que leur apport

Plus en détail

Codes d authentification de messages (MAC) et chiffrement authentifié. Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure

Codes d authentification de messages (MAC) et chiffrement authentifié. Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure Codes d authentification de messages (MAC) et chiffrement authentifié Fouque Pierre-Alain Equipe de Cryptographie Ecole normale supérieure 1 Sommaire Problématique et motivation Exemples basiques Autres

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée par Pierre-Alain FOUQUE Ingénieur télécoms, docteur en cryptographie Chercheur au Laboratoire de cryptographie de la direction centrale de la Sécurité des systèmes d information

Plus en détail

Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill (1891-1961)... 2

Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill (1891-1961)... 2 Index Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill 1891-1961)... 2 Problème 2 page 94 chiffrement et déchiffrement Voir le problème 5 de la page 17 dans le

Plus en détail

Jeu de Marienbad, codage, cryptographie et stéganographie élémentaires

Jeu de Marienbad, codage, cryptographie et stéganographie élémentaires Jeu de Marienbad, codage, cryptographie et stéganographie élémentaires Daniel Augot INRIA Saclay-Île de France et École polytechnique Séminaire CINÉ École polytechnique, novembre 2010 Plan Jeu de Marienbad

Plus en détail

DÉTERMINANTS ET SYSTÈMES D'ÉQUATIONS LINÉAIRES

DÉTERMINANTS ET SYSTÈMES D'ÉQUATIONS LINÉAIRES DÉTERMINANTS ET SYSTÈMES D'ÉQUATIONS LINÉAIRES 1 Un outil pratique : le déterminant 11 Calcul d'un déterminant Un déterminant est un nombre Il se présente sous la forme d'un tableau carré ayant donc même

Plus en détail

CRYPTOGRAPHIE. 1 Les outils. Réponse. Réponse 1 LES OUTILS

CRYPTOGRAPHIE. 1 Les outils. Réponse. Réponse 1 LES OUTILS 1 LES OUTILS CRYPTOGRAPHIE 1 Les outils La mémoire de l ordinateur conserve toutes les données sous forme numérique. On ne peut donc pas stocker directement les caractères. On doit donc associer à chaque

Plus en détail

Préparation à l'agrégation Interne Ce devoir est constitué de deux problèmes totalement indépendants. PROBLÈME 1

Préparation à l'agrégation Interne Ce devoir est constitué de deux problèmes totalement indépendants. PROBLÈME 1 Préparation à l'agrégation Interne 2005-2006 F. Dupré Ce devoir est constitué de deux problèmes totalement indépendants. PROBLÈME On notera N n l'ensemble des entiers compris entre et n, n désignant un

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

Systèmes de chiffrement à clé secrète

Systèmes de chiffrement à clé secrète Systèmes de chiffrement à clé secrète Deux grandes catégories de systèmes de chiffrement à clef secrète : le chiffrement à flot et le chiffrement par blocs. Idée des attaques connues qui peuvent être menées

Plus en détail

Exercice de Probabilités. Série 1 Dénombrements

Exercice de Probabilités. Série 1 Dénombrements Exercice de Probabilités Série 1 Dénombrements CPP 2 ème Année Promo 11 (2004/2005) Probabilités : Série 1 CPP 2 ème Année (2004/2005) 1 Exercice 1 On dispose de quatre boules diérentes : une rouge, une

Plus en détail

Licence première année

Licence première année Licence première année 2011-2012 M1MI2016 Codes et Cryptologie : DS 2 Exercice 1. 1. On représente l alphabet latin par les entiers entre 0 et 25 avec la convention A = 0,B = 1,C = 2,... Un chiffrement

Plus en détail

Congruences et théorème chinois des restes

Congruences et théorème chinois des restes Congruences et théorème chinois des restes Michel Van Caneghem Février 2003 Les congruences Développé au début du 19ème siècle par Carl Friedrich Gauss. On dit que a b (mod n) si a b est divisible par

Plus en détail

Cryptographie Asymétrique : Description d'un nouveau cryptogramme

Cryptographie Asymétrique : Description d'un nouveau cryptogramme : Description d'un nouveau cryptogramme Rémy Aumeunier remy.aumeunier@libertysurf.fr Amateur Résumé En cryptographie asymétrique, l'un des principaux dés consiste à dénir un point d'arrêt. Le schéma qui

Plus en détail

Méthode de Gauss. Résolution des systèmes linéaires. Université René Descartes UFR de mathématiques et informatique. Notations

Méthode de Gauss. Résolution des systèmes linéaires. Université René Descartes UFR de mathématiques et informatique. Notations Résolution des systèmes linéaires Université René Descartes UFR de mathématiques et informatique chapitre 1 Résolution des systèmes linéaires Méthode de Gauss Notations a 11 x 1 + a 12 x 2 + + a 1n x n

Plus en détail

La cryptographie. Didier LETERQ

La cryptographie. Didier LETERQ La cryptographie Didier LETERQ Plan 1 Définitions et principes 2 Exemples d initiation 3 Histoire de la cryptographie 4 Aujourd hui et demain Plan 1 Définitions et principes 2 Exemples d initiation 3 Histoire

Plus en détail

À propos des transvections

À propos des transvections À propos des transvections Antoine Ducros Préparation à l agrégation de mathématiques 1 Les transvections : aspect matriciel On fixe pour toute la suite du texte un corps commutatif k. (1.1) Définition.

Plus en détail

Sécurité et systèmes embarqués

Sécurité et systèmes embarqués Sécurité et systèmes embarqués Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/sese UFR MITSIC / M1 informatique Séance 2 La cryptographie asymétrique Pablo Rauzy (Paris 8 / LIASD) Sécurité

Plus en détail

EXERCICES D ARITHMÉTIQUE

EXERCICES D ARITHMÉTIQUE 1. On note D(a) l'ensemble des diviseurs positifs de l'entier a. a) Déterminer l'ensemble des diviseurs positifs de 60, puis l'ensemble des diviseurs positifs de 11. Déterminer ensuite l'intersection de

Plus en détail

Codes et cryptographie

Codes et cryptographie Codes et cryptographie L'objectif d'un code est de pouvoir transmettre des informations qu une tierce personne qui les intercepteraient ne pourra pas comprendre ou qui aurait tellement de difficulté à

Plus en détail

Système de chiffrement par blocs

Système de chiffrement par blocs ystème de chiffrement par blocs Université de Lille-1 IL PAC 19 février 2015 1 Réseaux de eistel Question 1: La fonction f a-t-elle besoin d être inversible? Expliquez comment on peut procéder au déchiffrement.

Plus en détail

[CRYPTOGRAPHIE] UN CHIFFREMENT ASYMÉTRIQUE : LE PROTOCOLE RSA (1976)

[CRYPTOGRAPHIE] UN CHIFFREMENT ASYMÉTRIQUE : LE PROTOCOLE RSA (1976) [CRYPTOGRAPHIE] UN CHIFFREMENT ASYMÉTRIQUE : LE PROTOCOLE RSA (1976) Notions réinvesties : congruences, exponentiation modulaire rapide, théorèmes de Bézout et de Gauss, petit théorème de Fermat Il nous

Plus en détail

Cryptographie (RSA) et primalité

Cryptographie (RSA) et primalité Cryptographie (RS) et primalité January 26, 2011 (Chapitre pour le cours : groupes et arithmétique, MI4, L2 option info) 1 Cryptographie 1.1 Principes généraux La cryptographie est l art (ou la science)

Plus en détail

1 La substitution simple (ou substitution monoalphabetique)

1 La substitution simple (ou substitution monoalphabetique) 1 CRYPTOGRAPHIE La cryptographie est à la fois science et art. Ceux qui sont appelés à l utiliser ne nous démentirons pas. Ils en parlent d ailleurs rarement. C est un exercice qui fait appel à la logique,

Plus en détail

Introduction à la Cryptographie

Introduction à la Cryptographie Introduction à la Cryptographie 4. Fonctions de hachage E. Thomé (cours et TD) Équipe Caramba, INRIA Nancy Telecom Nancy, 2A TRS 2016 http://www.loria.fr/~thome/teaching/2016-esial-crypto/ 2 / 31 Plan

Plus en détail

Codage et cryptographie : quand = 0

Codage et cryptographie : quand = 0 Codage et cryptographie : quand 1 + 1 = 0 Daniel Augot INRIA Saclay-Île de France et École polytechnique Journées Math-INRIA Rocquencourt, juin 2010 Plan Jeu de Marienbad Addition modulo 2 Applications

Plus en détail

Méthodes directes de résolution du système linéaire Ax = b

Méthodes directes de résolution du système linéaire Ax = b Chapitre 3 Méthodes directes de résolution du système linéaire Ax = b 3.1 Introduction Dans ce chapitre, on étudie quelques méthodes directes permettant de résoudre le système Ax = b (3.1) où A M n (R),

Plus en détail

Nombres complexes, cours, première STI2D

Nombres complexes, cours, première STI2D Nombres complexes, cours, première STID F.Gaudon 9 juin 015 Table des matières 1 Notion de nombre complexe Opérations sur les nombres complexes 3 3 Représentation géométrique des nombres complexes 3 4

Plus en détail

GROUPE ISN 1 de 7. Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. * Numéros 1 à 5.

GROUPE ISN 1 de 7. Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. * Numéros 1 à 5. GROUPE ISN 1 de 7 ENSEIGNER L ISN Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. Rejoindre le site http://javascool.gforge.inria.fr/ Trois niveaux de difficulté

Plus en détail

Matrices à coecients réels

Matrices à coecients réels Matrices à coecients réels Dans tout ce chapitre d, n, p et q sont des entiers naturels non nuls 1 Systèmes linéaires : 11 Généralités : Dénition 1 : On appelle système linéaire de n équations à p inconnues

Plus en détail

Ce qui ne suffit pas pour les lettres de l'alphabet et les chiffres. L'utilisation de 2 caractères particuliers soit : Inversion lettres Inversion chi

Ce qui ne suffit pas pour les lettres de l'alphabet et les chiffres. L'utilisation de 2 caractères particuliers soit : Inversion lettres Inversion chi CODES ET LPHBETS Définition : le code est la loi de correspondance entre les informations à représenter et les configurations binaires associées. Chaque information correspondant généralement à une seule

Plus en détail

Gestion de la mémoire

Gestion de la mémoire Gestion de la mémoire Rappels Le CPU accède à la mémoire RAM en lisant des mots de 16, 32, 64, voire 128 bits (2, 4, 8, 16 octets). Chaque octet de 8 bits est rangé dans une «case» de la mémoire. Chaque

Plus en détail

ESD : Arithmétique

ESD : Arithmétique Auteur du corrigé : Gilbert JULIA ESD 2010 0708 : Arithmétique Ce document a été réalisé avec la version 21 du logiciel TI-Nspire CAS Fichier associé : esd2010_0708tns 1 Le sujet A L exercice proposé au

Plus en détail

5.6 Modes de chiffrement symétrique

5.6 Modes de chiffrement symétrique 5. LE CHIFFREMENT PAR BLOCS 5.6 Modes de chiffrement symétrique Les modes sont des méthodes pour utiliser les chiffrements par blocs. On parle de modes opératoires. Dans le cadre d une implémentation pratique,

Plus en détail