Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1"

Transcription

1 Cryptographie Master de cryptographie Histoire de la cryptographie 4 janvier 2016 Université Rennes 1 Master Crypto ( ) Cryptographie 4 janvier / 12

2 Qu'est ce que la cryptographie? Dénition (Larousse) Ensemble des principes, méthodes et techniques dont l'application assure le chirement et le déchirement des données, an d'en préserver la condentialité et l'authenticité. Master Crypto ( ) Cryptographie 4 janvier / 12

3 Le chirement de César Décalage de l'alphabet. Par exemple de trois lettres vers la droite : A T T A Q U E Z L E P A L A I S D W W D T X H C O H S D O D L V ou d'une lettre vers la gauche : I B M W N T H A L V M S Interprétation mathématique On représente les lettres par Z/26Z et on applique c : Z/26Z Z/26Z x x + k où k est la clé Master Crypto ( ) Cryptographie 4 janvier / 12

4 Cryptanalyse du chirement de César Quelques attaques classiques Recherche exhaustive. Essayer les 26 clés possibles jusqu'à obtenir un message intelligible Analyse de fréquence. Déterminer la lettre du message la plus fréquente. La connaissance de la lettre la plus fréquente du latin permet de retrouver la clé. Attaque à clair connu. On suppose connu un couple message clair/message chiré trivial. La robustesse était en fait basé sur le secret de l'algorithme Master Crypto ( ) Cryptographie 4 janvier / 12

5 Chirement ane On considère l'alphabet Z/mZ et une clé (a, b) avec a premier à m Chirement et déchirement c : Z/mZ Z/mZ x ax + b d : Z/mZ Z/mZ x a (x b) avec aa = 1 mod m Cryptanalyse Recherche exhaustive : mϕ(m) clés possibles. Analyse de fréquences simple ou attaque à clair connu système de congruences. Analyse de fréquences complète : facile et généralisable à tous les cryptosystèmes monoalphabétiques (ie permutation de Z/mZ) Master Crypto ( ) Cryptographie 4 janvier / 12

6 Le chirement de Vigenère (16ème siècle) Clé : un mot. Chirement : lettre en clair colonne lettre de la clé ligne (la clé est répétée en boucle) L'intersection donne la lettre chirée Déchirement : lettre de la clé ligne lettre chirée (dans la ligne précédente) colonne La première lettre de la colonne est le clair. Master Crypto ( ) Cryptographie 4 janvier / 12

7 Le chirement de Vigenère (16ème siècle) Interprétation mathématique La clé k est un vecteur de (Z/mZ) n et on a c : (Z/mZ) n (Z/mZ) n x x + k Chirement par blocs de même longueur que la clé Cryptanalyse Recherche exhaustive : m n clés possibles. Attaque à clair connu système de congruences en n indéterminées. Analyse de fréquences : non trivial car une lettre n'est pas toujours chirée de la même façon. Master Crypto ( ) Cryptographie 4 janvier / 12

8 Une fois connu la longueur l de la clé, on se ramène à l chirés monoalphabétiques. Master Crypto ( ) Cryptographie 4 janvier / 12 Cryptanalyse du chirement de Vigenère Test de Kasiski Principe : la distance entre 2 groupes identiques de lettres dans le chiré est probablement un multiple de la taille de la clé. Test : Calculer le pgcd des distances entre répétitions. Inconvénients : une répétition due au hasard doit être éliminée, et on n'obtient qu'un multiple de la longueur de la clé. Test de Friedman Soient I l'indice de coïncidence (probabilité que 2 lettres soient identiques), N le nombre de lettres dans l'alphabet, n la taille du chiré et i l'indice de coïncidence du texte chiré. La taille de la clé vaut alors (I 1 N )n (n 1)i n N + I.

9 Chirement ane par bloc Généralisation des chirement anes et de Vigenère. La clé est une matrice n n A de Z/mZ et un vecteur b tels que det(a) premier avec m. Chirement et déchirement c : (Z/mZ) n (Z/mZ) n x Ax + b d : Z/mZ Z/mZ x A (x b) avec AA = 1 mod m Cryptanalyse Recherche exhaustive : O(m n2 +n ) clés possibles. Attaque à clair connu toujours possible avec n + 1 couples clair/chirés. Master Crypto ( ) Cryptographie 4 janvier / 12

10 Les machines à rotor, Enigma Principe : Les rotors permettent de brouiller le message clair. Enigma : utilisé par l'armée allemande en 39-45, cassée par Turing. Master Crypto ( ) Cryptographie 4 janvier / 12

11 Les machines à rotor, Enigma Master Crypto ( ) Cryptographie 4 janvier / 12

12 De la cryptographie historique à la cryptographie moderne Point commun à toutes ces méthodes : la méthode de chirage est secrète. Inconvénient : elle n'est pas secrète pour tous ceux qui l'utilisent. principes de Kerchos (19 ème siècle) dont : la sécurité d'un système de chirement ne doit résider que dans la clé et non dans le procédé de chirement. Démocratisation du secret. Master Crypto ( ) Cryptographie 4 janvier / 12

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie Cryptographie Université Kasdi Merbah Ouargla Département Mathématique et informatique Crypto I : Cryptosystèmes et science de la cryptologie Mai 2013 Cours de cryptographie 1 Cryptosystèmes et science

Plus en détail

SR06. Cryptographie avancée TD / TP de cryptanalyse appliquée. Walter SCHÖN

SR06. Cryptographie avancée TD / TP de cryptanalyse appliquée. Walter SCHÖN SR06 Cryptographie avancée TD / TP de cryptanalyse appliquée Walter SCHÖN Rappels de cours La cryptanalyse du chiffre de Cesar est trivial car il n y a que 6 décalages possibles La cryptanalyse d un alphabet

Plus en détail

Cryptographie et Cryptanalyse. Yohan Boichut, Cours Sécurité Master 1

Cryptographie et Cryptanalyse. Yohan Boichut, Cours Sécurité Master 1 Cryptographie et Cryptanalyse Yohan Boichut, Cours Sécurité Master 1 Un peu d'histoire avant de commencer Yohan Boichut, Cours Sécurité Master 2 De la stéganographie à la cryptographie Stéganographie :

Plus en détail

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE

Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE Chapitre 2 ALGORITHMES DE CRYPTOGRAPHIE 14 Il existe trois types d algorithmes 1. Algorithmes de substitution ou chiffrement simple 2. Algorithmes symétriques ou à clef privée 3. Algorithmes asymétriques

Plus en détail

PROJET : LA CRYPTOGRAPHIE

PROJET : LA CRYPTOGRAPHIE ANNE-CLAIRE BROUARD DÉCEMBRE 2006 PROJET : LA CRYPTOGRAPHIE LM 206 : INITIATION A SCILAB UNIVERSITÉ PIERRE ET MARIE CURIE PROFESSEUR : NICOLAS LIMARE La cryptographie est le fait de transformer un message

Plus en détail

Cryptographie : de l Antiquité à nos jours

Cryptographie : de l Antiquité à nos jours Cryptographie : de l Antiquité à nos jours Fête de la science université Paris Diderot Paris 7 Le 20 novembre 2009 Introduction Depuis toujours, des besoins de confidentialité : secrets d états, pendant

Plus en détail

MPS Cryptologie Dorian Un message a été retrouvé au près de la victime.

MPS Cryptologie Dorian Un message a été retrouvé au près de la victime. Un message a été retrouvé au près de la victime. Ce message est codé, nous allons faire quelques recherches sur des moyens de coder, et donc de décoder un message. La cryptographie est une des sciences

Plus en détail

Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1

Théorie de l'information et codage. Master de cryptographie Cours 9 : Chirement par ot. 13 et 16 mars Université Rennes 1 Théorie de l'information et codage Master de cryptographie Cours 9 : Chirement par ot 13 et 16 mars 2009 Université Rennes 1 Master Crypto (2008-2009) Théorie de l'information et codage 13 et 16 mars 2009

Plus en détail

Chap. III : Exemples de cryptosystèmes à

Chap. III : Exemples de cryptosystèmes à Plan Chap. III : 25 septembre 2009 Plan Chap. III : Plan 1 décalage 2 Plan Chap. III : Plan 1 décalage 2 décalage Dans ce système de chiffrement, chaque lettre est représentée un entier compris entre 0

Plus en détail

On peut aussi attribuer à chaque lettre un. pourra être obtenu par ajout de k modulo 26 à. Ensemble des restes dans la division par n est

On peut aussi attribuer à chaque lettre un. pourra être obtenu par ajout de k modulo 26 à. Ensemble des restes dans la division par n est Cryptographie 1 11 Algorithme de César On peut aussi attribuer à chaque lettre un numéro (A=0,Z=25) et le cryptogramme pourra être obtenu par ajout de k modulo 26 à chaque lettre du message. Ensemble des

Plus en détail

CRYPYOGRAPHIE. Méthode de César ou codage par translation (feuille de calcul)

CRYPYOGRAPHIE. Méthode de César ou codage par translation (feuille de calcul) CRYPYOGRAPHIE Une permutation des lettres de l alphabet permet de coder un texte : On chiffre les lettres de l alphabet : A a 0, B a 1,.., Z a 25 On applique une "fonction de codage" modulo 26, de {0,

Plus en détail

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1 Cryptographie Master de cryptographie Chirement par blocs 13 et 18 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 13 et 18 janvier 2016 1 / 28 Principe des chirements par blocs

Plus en détail

Examen de seconde session de Cryptologie 25 juin 2012

Examen de seconde session de Cryptologie 25 juin 2012 Module LI336 - Introduction à la Cryptologie Version enseignant LI336 page 1/5 Examen de seconde session de Cryptologie 25 juin 2012 Auteurs Guénaël Renault Version du 10 avril 2013 Les seuls documents

Plus en détail

Les Algorithmes Cryptographiques Symétriques

Les Algorithmes Cryptographiques Symétriques Les Algorithmes Cryptographiques Symétriques Omar Cheikhrouhou Omar.cheikhrouhou@isetsf.rnu.tn ISET SFAX, 2010-2011 1 Plan Principes Cryptographie traditionnelle Opérations de base: Substitution Transposition

Plus en détail

Cryptographie symétrique Introduction. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Cryptographie symétrique Introduction. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Cryptographie symétrique Introduction Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Automne 2012 1 Plan Motivation & contexte Cryptographie classique: Mono-alphabétique,

Plus en détail

Histoire de la cryptographie

Histoire de la cryptographie Histoire de la cryptographie Frédéric Havet MASCOTTE, commun I3S(CNRS/UNSA)-INRIA Sophia Antipolis Fête de la science 21-24 octobre 2010 Messages secrets Depuis l Antiquité, on cherche à envoyer des messages

Plus en détail

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad

1. Cryptologie 2. Cryptographie 3. Cryptanalyse. 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad Cryptographie - Généralités 1. Cryptologie 2. Cryptographie 3. Cryptanalyse 4. Sécurité 5. Stéganographie 6. Transposition 7. Substitution 8. One time pad 9. Chaînage Jean Berstel 1 (January 20, 1999)

Plus en détail

Cryptage de Vigenère

Cryptage de Vigenère Cryptage de Vigenère Blaise de Vigenère (1523-1596), diplomate français, se familiarisa avec les écrits d Alberti, Trithème et Porta à Rome, où, âgé de vingt-six ans, il passa deux années en mission diplomatique.

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique)

CHIFFREMENT CONVENTIONNEL (ou symétrique) CHIFFREMENT CONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Chapitre 7 : Cryptographie classique

Chapitre 7 : Cryptographie classique Chapitre 7 : Cryptographie classique SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 61 Introduction L objectif fondamental de la cryptographie est de permettre à deux personnes, traditionnellement

Plus en détail

CHAPITRE 4. A.E.S. (Advanced Encryption Standard)

CHAPITRE 4. A.E.S.  (Advanced Encryption Standard) CHAPITRE 4. A.E.S. (Advanced Encryption Standard) http://math.univ-lyon1.fr/~roblot/masterpro.html Présentation Histoire. En 1997, le NIST annonce la création d un nouveau protocole de cryptographie à

Plus en détail

DIFFERENTES PARTIES DU PROGRAMME :

DIFFERENTES PARTIES DU PROGRAMME : DIFFERENTES PARTIES DU PROGRAMME : ARITHMETIQUE MATRICES ET SUITES L' ARITHMETIQUE C est la branche des mathématiques qui étudie les nombres entiers et leurs propriétés Quelques mots clés: Diviseurs, multiples,

Plus en détail

Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique

Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique MGR850 Automne 2014 Cryptographie symétrique École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Introduction Histoire Concepts de base Cryptographie classique Cryptographie moderne

Plus en détail

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Projet personnel (cryptographie) Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Par Quentin Comte-Gaz Sommaire 1 Introduction 2 2 Les diérents chirements possibles 3 2.1 DES

Plus en détail

Les concepts fondamentaux de la cryptographie

Les concepts fondamentaux de la cryptographie Les concepts fondamentaux de la cryptographie Nadia El Mrabet GREYC LMNO Université de Caen, France Ecole Code et Cryptographie, ENSIAS de Rabat MAROC, Semaine du 8 au 14 mars 2010. 1 / 45 Plan de la présentation

Plus en détail

UT2J Département de Mathématiques et Informatique Année

UT2J Département de Mathématiques et Informatique Année UT2J Département de Mathématiques et Informatique Année 2016-2017 Master 1 ICE Fondements mathématiques pour la sécurité informatique I (UE MI0A704V) Thème n 2 Chuuut c'est un secret emmanuel hallouin@univ-tlse2.fr

Plus en détail

Chiffrement et signature. J. Hennecart. Lundi 17 novembre 2014

Chiffrement et signature. J. Hennecart. Lundi 17 novembre 2014 Sécurité et signature Gare numérique de Jeumont Lundi 17 novembre 2014 Définition du Le est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d un message impossible à toute

Plus en détail

Chiffrement par Bloc: Cryptanalyse Linéaire/Différentielle. Cours 5: 14/03/2016

Chiffrement par Bloc: Cryptanalyse Linéaire/Différentielle. Cours 5: 14/03/2016 Chiffrement par Bloc: Cryptanalyse Linéaire/Différentielle Cours 5: 14/03/2016 Plan du cours 1) Principes généraux: Rappel : block ciphers Attaques génériques 2) Cryptanalyse contre le DES Cryptanalyse

Plus en détail

Arithmétique de tous les jours?

Arithmétique de tous les jours? Arithmétique de tous les jours? Faculté des Sciences et Techniques, le 23 mai 2013 1. Sachant que votre anniversaire tombe un jeudi cette année, quel jour de la semaine êtes-vous né? 2. Quels sont les

Plus en détail

Bases de l Arithmétique et Cryptologie Romantique

Bases de l Arithmétique et Cryptologie Romantique Module LI336 - Introduction à la Cryptologie TD/TME1 Cryptologie Romantique page 1/8 Bases de l Arithmétique et Cryptologie Romantique Version du 26 janvier 2015 TD Exercice 1 Rappels d arithmétique de

Plus en détail

Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D IMAGES

Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D IMAGES Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D IMAGES William PUECH Contexte Transfert sécurisé d images. Systèmes de gestion de base de données images distribuées. Codage source versus

Plus en détail

Notion de code. Théorie des codes : théorèmes de Shannon 1948

Notion de code. Théorie des codes : théorèmes de Shannon 1948 Notion de code Le code doit répondre à différents critères : Rentabilité : compression des données. Sécurité de l information : cryptage, authentification, etc. Tolérance aux fautes : correction/détection

Plus en détail

STAGE IREM 3- La machine enigma

STAGE IREM 3- La machine enigma Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 3- La machine enigma IREM de Bordeaux Après quelques incidents de frontières (voir le sceptre d Ottokar par Hergé) la Bordurie et la Syldavie ont

Plus en détail

Cryptographie. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du

Cryptographie. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du Cryptographie 1 Cryptographie classique Chiffre de César (substitution monoalphabétique) 1. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du chiffre de César. L utilisateur

Plus en détail

TD3 - Attaques par canaux cachés

TD3 - Attaques par canaux cachés TD 3 - RSA Exercice 1. La clé publique de Bob est N = 247 et E = 11, et sa clé privée est D = 59. 1. Aidez Alice à chiffrer le message clair M = 100 pour l envoyer à Bob. 2. Le cryptogramme C = 52 est

Plus en détail

Chiffrement par blocs

Chiffrement par blocs Chiffrement par blocs Dans un système par blocs, chaque texte clair est découpé en blocs de même longueur et chiffré bloc par bloc. La longueur l des clés doit être suffisante pour que l attaque exhaustive

Plus en détail

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard Introduction à la cryptographie - TP 3 1 Data Encryption Standard Le DES est un dérivé d'un algorithme de chirement par bloc répondant au (doux) nom de Lucifer utilisé dans le début des années 70 par IBM.

Plus en détail

fva3qe!408$q 2C yg*6xp w6840%f 74g68&m

fva3qe!408$q 2C yg*6xp w6840%f 74g68&m fva3qe!408$q 2C yg*6xp w6840%f 74g68&m q0ci8.&.a3 yyc3* a-2 1/26 Mathématiques du secret Lancelot PECQUET Université Paris XII 2/26 Plan 1. Définitions de base ; 2. Cryptologie antique et moderne, notion

Plus en détail

Sécurité de l'information et Cryptographie

Sécurité de l'information et Cryptographie Sécurité de l'information et Cryptographie Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 21 juin 2012 Journées MMS 2012, INSA Rennes S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cryptologie et Sécurité: introduction

Cryptologie et Sécurité: introduction Cryptologie et Sécurité: introduction H. Comon August 25, 2016 Sécurité informatique: enjeux (1) cartes de crédit cartes sans contact téléphones achats en ligne voitures et plus généralement internet des

Plus en détail

Le cryptage. ECSSA Rue Georges Simenon, LIEGE. Le cryptage

Le cryptage. ECSSA Rue Georges Simenon, LIEGE. Le cryptage ECSSA Rue Georges Simenon, 13 4000 LIEGE Le cryptage RASIDY DEBUYS Quentin Lionel 6 U Sciences informatiques 2011-2012 1. Introduction De nos jours, l informatique est partout. Toutes les données les plus

Plus en détail

IC2: Algorithmique Avancée

IC2: Algorithmique Avancée 1/57 IC2: Algorithmique Avancée Réseaux & Télécommunications Daniel Porumbel 2/57 1 Exemple de problème algorithmique Le voyageur de commerce : exemple d approche Manipulation rapides des tableaux et matrices

Plus en détail

Cryptographie à clé secrète

Cryptographie à clé secrète Cryptographie à clé secrète La cryptographie à clé secrète utilise pour les échanges entre deux correspondants, une seule clé. Cette clé est utilisée à la fois pour le chiffrement du texte clair et pour

Plus en détail

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie 1/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Arithmétique Partie 3 : Introduction à la cryptologie Laurent Debize Ingésup 2/36 Lexique Les deux types de cryptographie

Plus en détail

Introduction à la Cryptologie 3I024. Première partie

Introduction à la Cryptologie 3I024. Première partie Introduction à la Cryptologie 3I024 Première partie Guénaël Renault & Valérie Ménissier-Morain CALSCI LIP6/UPMC 21 janvier 2016 UPMC - Licence Info - Crypto - 2015/16 2/182 Part I Cryptographie - Objets

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Documents autorisés. Pas de calculettes. Pas d ordinateur. Pas de téléphone. IMPORTANT : Notez le numéro de sujet sur votre copie.

Documents autorisés. Pas de calculettes. Pas d ordinateur. Pas de téléphone. IMPORTANT : Notez le numéro de sujet sur votre copie. 28 juin 2012 IN420 Algorithmique pour la Cryptographie Sujet 1 Ne répondez pas aux questions par un simple oui ou non. Argumentez vos réponses, prouvez vos affirmations. Les étoiles marquent les exercices

Plus en détail

Un Mooc d arithmétique et de cryptographie

Un Mooc d arithmétique et de cryptographie APMEP Dossier : Cours en ligne 553 Un Mooc d arithmétique et de cryptographie Arnaud Bodin Bilan du Mooc de six semaines proposé au printemps 2015 sur la plateforme FUN (France Université Numérique) avec

Plus en détail

Cryptanalyse algébrique des systèmes basés sur les codes

Cryptanalyse algébrique des systèmes basés sur les codes Cryptanalyse algébrique des systèmes basés sur les codes Soutenance de stage Stage encadré par Jean-Charles Faugère, Ludovic Perret (LIP6), Jean-Pierre Tillich et Ayoub Otmani (INRIA) Mohamed Amine Najahi

Plus en détail

Une introduction à la cryptographie et au système RSA

Une introduction à la cryptographie et au système RSA MATHS Une introduction à la cryptographie et au système RSA Scienceinfuse - Antenne de formation et de promotion du secteur sciences & technologies rue des Wallons 72 L6.02.01-1348 Louvain-la-Neuve La

Plus en détail

CAPES session 2015 Épreuve 2. Problème n o 1

CAPES session 2015 Épreuve 2. Problème n o 1 CAPES session 2015 Épreuve 2 Problème n o 1 A. P. M. E. P. Problème n o 1 Notations On note N l ensemble des entiers naturels, N l ensemble des entiers naturels non nuls et Z l ensemble des entiers relatifs.

Plus en détail

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff

Mathématiques Pour l Informatique I : Arithmétique et Cryptographie. Serge Iovleff Mathématiques Pour l Informatique I : Arithmétique et Cryptographie Serge Iovleff 15 novembre 2004 Table des matières 1 Arithmétique 2 1.1 Arithmétique dans Z....................... 2 1.2 Arithmétique

Plus en détail

Cryptographie asymétrique

Cryptographie asymétrique Université Paris 13 IUT de Villetaneuse Licence R&T ASUR Cryptographie Partie 3 Cryptographie asymétrique Étienne André Etienne.Andre (à) univ-paris13.fr Version : 1 er décembre 2016 (diapositives à trous

Plus en détail

Avant de commencer le chapitre :

Avant de commencer le chapitre : TS spé Les congruences Avant de commencer le chapitre : Problème motivant l introduction du chapitre : calcul du reste de la division euclidienne d un «grand» entier naturel par 9 (par exemple, pour trouver

Plus en détail

Vocabulaire et objectifs

Vocabulaire et objectifs Université Paris 13 IUT de Villetaneuse Licence R&T ASUR FI-FC Cryptographie Partie 1 Vocabulaire et objectifs Étienne André Etienne.Andre (à) univ-paris13.fr Version : 30 octobre 2017 (diapositives à

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Le chiffrement symétrique Olivier Markowitch Définitions Si a, b et m sont des entiers et si m > 0, nous écrivons a b (mod m) si m divise b a (nous disons a est congru

Plus en détail

Histoire de l informatique

Histoire de l informatique Histoire de l informatique Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/hdli UFR MITSIC / L3 informatique Séance 6 Histoire de la cryptologie Pablo Rauzy (Paris 8 / LIASD) Histoire

Plus en détail

Une introduction à la cryptographie

Une introduction à la cryptographie MATHS Une introduction à la cryptographie Scienceinfuse - Antenne de formation et de promotion du secteur sciences & technologies rue des Wallons 72 L6.02.01-1348 Louvain-la-Neuve La cryptographie est

Plus en détail

Université Claude Bernard Lyon 1. MASTER M1G Algèbre. Fiche TD 1

Université Claude Bernard Lyon 1. MASTER M1G Algèbre. Fiche TD 1 Université Claude Bernard Lyon 1 MASTER M1G Algèbre Fiche TD 1 Exercice 1 Automorphismes de Z/nZ 1. (Question de cours) Montrer que l application qui, à un élément a de (Z/nZ), envoie l application x ax

Plus en détail

Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec

Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec sciences de l information exercices 1 Cours Sciences de l Information Printemps 2014 Série 6 Jean-Yves Le Boudec (Pensez à justifier toutes les réponses) Problème 6.1. Le texte clair CHOISIRCESTSEPRIVERDURESTE

Plus en détail

Statistique et Informatique (LI323)

Statistique et Informatique (LI323) Statistique et Informatique (LI323) Nicolas Baskiotis - Hugues Richard Université Pierre et Marie Curie (UPMC) Laboratoire d Informatique de Paris 6 (LIP6) (Supports de cours : N. Usunier) N. Usunier N.

Plus en détail

Cryptographie 1/44. Cryptographie. Théorie des réseaux. Nils Schaefer. Nils Schaefer

Cryptographie 1/44. Cryptographie. Théorie des réseaux. Nils Schaefer. Nils Schaefer Cryptographie 1/44 Cryptographie Théorie des réseaux nils.schaefer@sn-i.fr Cryptographie 2/44 Confidentialité Concept permettant de s assurer que l information ne peut être lue que par les personnes autorisées

Plus en détail

Calcul du pgcd de deux entiers

Calcul du pgcd de deux entiers Calcul du pgcd de deux entiers 1 Algorithme d'euclide On se propose d'étudier l'ecacité respective de diérents algorithmes pour le calcul du pgcd de deux entiers a, b tels que 0 < b < a 1 Ecrire une procédure

Plus en détail

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008

CRYPTOGRAPHIE. Amel Guetat Licence Pro ATC 05/02/2008 CRYPTOGRAPHIE Amel Guetat Licence Pro ATC 05/02/2008 INTRODUCTION - HISTORIQUE La cryptographie est la science de l écriture secrète Du grec kruptos, caché et graphein qui signifie écrire Première apparition

Plus en détail

Introduction à la Cryptographie

Introduction à la Cryptographie Introduction à la Cryptographie 5. Cryptographie asymétrique (1) E. Thomé (cours et TD) Équipe Caramba, INRIA Nancy Telecom Nancy, 2A TRS 2016 http://www.loria.fr/~thome/teaching/2016-esial-crypto/ 2 /

Plus en détail

Chiffrement Symétrique ISEC 1

Chiffrement Symétrique ISEC 1 Chiffrement Symétrique ISEC 1 Ludovic Perret Université Paris VI ludovic.perret@lip6.fr Plan du cours 1 Généralités 2 Chiffrement par blocs Schéma SPN Schéma de Feistel 3 Data Encryption Standard (DES)

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Cryptologie Algorithmes à clé secrète et Fonctions de hachage

Cryptologie Algorithmes à clé secrète et Fonctions de hachage Cryptologie Algorithmes à clé secrète et Fonctions de hachage Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Science de la cryptologie Cryptographie à clé secrète Les principes

Plus en détail

Philippe Guillot, La cryptologie, l art des codes secrets

Philippe Guillot, La cryptologie, l art des codes secrets Histoire de la recherche contemporaine La revue du Comité pour l histoire du CNRS Tome IV-N 2 2015 La recherche scientifique: objet d'étude et enjeu social Philippe Guillot, La cryptologie, l art des codes

Plus en détail

Les ensembles de solutions des systèmes linéaires Algèbre linéaire I MATH 1057 F

Les ensembles de solutions des systèmes linéaires Algèbre linéaire I MATH 1057 F Les ensembles de solutions des systèmes linéaires Algèbre linéaire I MATH 157 F Julien Dompierre Département de mathématiques et d informatique Université Laurentienne Sudbury, 16 janvier 211 Les systèmes

Plus en détail

Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques

Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques Année Universitaire 2012-2013 Cryptosystèmes à clé Publique Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit Cryptosystèmes à clé Publique Cryptosystème à clé

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Bézout, n et e sont premiers entre eux. III)3)b) n = 369, e = 58, f = 70.

Bézout, n et e sont premiers entre eux. III)3)b) n = 369, e = 58, f = 70. Version 1.0 Avertissement. Ce qui suit est une tentative de correction (partielle) de la deuxième épreuve du CAPES de mathématiques 2015. J'ai rédigé ce document parce que cela m'amusait de le faire. Des

Plus en détail

Attaques par canaux cachés

Attaques par canaux cachés Attaques par canaux cachés Nadia El Mrabet GREYC LMNO Université de Caen, France Ecole Code et Cryptographie, ENSIAS de Rabat MAROC, Semaine du 8 au 14 mars 2010. 1 / 51 Plan de la présentation 1 Résumé

Plus en détail

Cryptographie. 1. Introduction. 2. Les premières méthodes de chiffrement

Cryptographie. 1. Introduction. 2. Les premières méthodes de chiffrement 1. Introduction Cryptographie Depuis l invention de l écriture et les premières guerres, il a toujours été important de pouvoir transmettre des messages protégés, c est-à-dire des messages qui ne puissent

Plus en détail

Interprétation matricielle des suites récurrentes linéaires et des codes quasi-cycliques

Interprétation matricielle des suites récurrentes linéaires et des codes quasi-cycliques Interprétation matricielle des suites récurrentes linéaires et des codes quasi-cycliques Pierre-Louis Cayrel, Christophe Chabot, Abdelkader Necer Université de Limoges - XLIM - DMI - PI2C Colloque Franco-Algérien

Plus en détail

Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill (1891-1961)... 2

Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill (1891-1961)... 2 Index Problème 2 page 94 chiffrement et déchiffrement... 1 Problème 4 page 96 Chiffrement de Hill 1891-1961)... 2 Problème 2 page 94 chiffrement et déchiffrement Voir le problème 5 de la page 17 dans le

Plus en détail

Projet : résistance d un LFSR filtré aux attaques algébriques

Projet : résistance d un LFSR filtré aux attaques algébriques Projet : résistance d un LFSR filtré aux attaques algébriques Anne CANTEAUT INRIA - projet CODES B.P. 105 78153 Le Chesnay Cedex Anne.Canteaut@inria.fr http://www-rocq.inria.fr/codes/anne.canteaut/cours

Plus en détail

Licence première année

Licence première année Licence première année 2011-2012 M1MI2016 Codes et Cryptologie : DS 2 Exercice 1. 1. On représente l alphabet latin par les entiers entre 0 et 25 avec la convention A = 0,B = 1,C = 2,... Un chiffrement

Plus en détail

Chapitre X. Chapitre X : Matrice inverse et réciproque d une application

Chapitre X. Chapitre X : Matrice inverse et réciproque d une application Chapitre X Chapitre X : Matrice inverse et réciproque d une application Introduction Dans ce chapitre, on fera le lien entre la matrice d une application linéaire et l inverse d une matrice (notion vue

Plus en détail

Cryptographie. Saiida LAZAAR. Département Mathématiques & Informatique ENSA de Tanger Université AbdelMalek Essaadi

Cryptographie. Saiida LAZAAR. Département Mathématiques & Informatique ENSA de Tanger Université AbdelMalek Essaadi Cryptographie Saiida LAZAAR Département Mathématiques & Informatique ENSA de Tanger Université AbdelMalek Essaadi s.lazaar2013@gmail.com Cours destiné aux étudiants du Master Cybersécurité & Cybercriminalité,

Plus en détail

RÉSUMÉ DES ÉPISODES PRÉCÉDENTS

RÉSUMÉ DES ÉPISODES PRÉCÉDENTS 1. Résumé des épisodes précédents 2. Section 6.2 3. Chapitre 7 4. Série 7 AGENDA 1 RÉSUMÉ DES ÉPISODES PRÉCÉDENTS 2 1 L entropie d un bloc de symboles d une source étendue stationnaire est 1. 2. 3. Ni

Plus en détail

Plan. Chapitre 3 - Algorithmes de chiffrement par bloc. Les bases. Introduction et généralités. Introduction et généralités

Plan. Chapitre 3 - Algorithmes de chiffrement par bloc. Les bases. Introduction et généralités. Introduction et généralités Plan Chapitre 3 - Algorithmes de chiffrement par bloc Alexandra Bruasse-Bac Introduction et généralités Les différents modes de chiffrement DES, AES Autres algorithmes : FEAL, IDEA, SAFER, RC5 Chapitre

Plus en détail

La caractérisation des matrices inversibles Algèbre linéaire I MATH 1057 F

La caractérisation des matrices inversibles Algèbre linéaire I MATH 1057 F La caractérisation des matrices inversibles Algèbre linéaire I MATH 1057 F Julien Dompierre Département de mathématiques et d informatique Université Laurentienne Sudbury, 31 janvier 2012 Le théorème de

Plus en détail

DÉTERMINANTS ET SYSTÈMES D'ÉQUATIONS LINÉAIRES

DÉTERMINANTS ET SYSTÈMES D'ÉQUATIONS LINÉAIRES DÉTERMINANTS ET SYSTÈMES D'ÉQUATIONS LINÉAIRES 1 Un outil pratique : le déterminant 11 Calcul d'un déterminant Un déterminant est un nombre Il se présente sous la forme d'un tableau carré ayant donc même

Plus en détail

Chapitre 2 - Arithmétique modulaire. 1 Division euclidienne. 1.1 Dénition, existence, unicité. 1.2 Comment faire une division euclidienne BTS SIO 1

Chapitre 2 - Arithmétique modulaire. 1 Division euclidienne. 1.1 Dénition, existence, unicité. 1.2 Comment faire une division euclidienne BTS SIO 1 Lycée Maximilien Sorre Année 2016-2017 BTS SIO 1 Chapitre 2 - Arithmétique modulaire 1 Division euclidienne 1.1 Dénition, existence, unicité Dénition. Soient deux entiers naturels a et b, avec b > 0. Eectuer

Plus en détail

Les algorithmes de chiffrement

Les algorithmes de chiffrement 1. Introduction Les systèmes de cryptage à clé privée, appelés aussi systèmes de cryptage symétrique ou cryptage conventionnel, sont utilisés depuis plusieurs siècles déjà. C'est l'approche la plus authentique

Plus en détail

Tournois et Pronostics

Tournois et Pronostics ÉCOLE POLYTECHNIQUE (PSI ) CONCOURS D ADMISSION 2014 FILIÈRES PSI et PT ÉPREUVE D INFORMATIQUE (Durée : 2 heures) L utilisation des calculatrices n est pas autorisée pour cette épreuve. Le langage de programmation

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

Mathématiques, calcul numérique et lycée

Mathématiques, calcul numérique et lycée Mathématiques, calcul numérique et lycée 2 décembre 2009 Claude Gomez Directeur du consortium Scilab Plan Le calcul numérique Le logiciel Scilab Scilab au lycée Le calcul numérique Résolution d équations

Plus en détail

JÉRÉMY BLASSELLE. 1. Généralités

JÉRÉMY BLASSELLE. 1. Généralités PIVOT DE GAUSS SUR UN ANNEAU JÉRÉMY BLASSELLE 1 Généralités Tout les anneaux considérés ici seront supposés unitaires et commutatifs Dénition 11 On dira que A est un anneau de Gauss si pour tout entier

Plus en détail

par Michel Gagné janvier 2016 La cryptographie

par Michel Gagné janvier 2016 La cryptographie par Michel Gagné janvier 2016 La cryptographie Plan de la présentation Un peu de vocabulaire Histoire de la cryptologie Les clés secrètes Les clés publiques et privées L échange de clés Quizz Enjeux Un

Plus en détail

ESD : Arithmétique

ESD : Arithmétique Auteur du corrigé : Gilbert JULIA ESD 2010 0708 : Arithmétique Ce document a été réalisé avec la version 21 du logiciel TI-Nspire CAS Fichier associé : esd2010_0708tns 1 Le sujet A L exercice proposé au

Plus en détail

GROUPE ISN 1 de 7. Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. * Numéros 1 à 5.

GROUPE ISN 1 de 7. Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. * Numéros 1 à 5. GROUPE ISN 1 de 7 ENSEIGNER L ISN Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. Rejoindre le site http://javascool.gforge.inria.fr/ Trois niveaux de difficulté

Plus en détail

Algèbre. gure 1. gure 2.

Algèbre. gure 1. gure 2. Algèbre. Liminaire. Cet exercice nécessite de nombreux calculs que nous ne développons pas ici. Nous les développons d'autant moins qu'ils sont eectués avec une calculatrice, une Voyage, et que leur apport

Plus en détail

Cryptographie. Copyright meilleurenmaths.com. Tous droits réserwidevec{}vés

Cryptographie. Copyright meilleurenmaths.com. Tous droits réserwidevec{}vés 1. Introduction... p2 4. Exemple d'algorithme à clés publiques. Cryptage RSA... 2. Algorithmes à clés secrètes... p2 3. Propriétés (compléments d'arithmétique)... p4 p6 Copyright meilleurenmaths.com. Tous

Plus en détail

CRYPTOGRAPHIE. 1 Les outils. Réponse. Réponse 1 LES OUTILS

CRYPTOGRAPHIE. 1 Les outils. Réponse. Réponse 1 LES OUTILS 1 LES OUTILS CRYPTOGRAPHIE 1 Les outils La mémoire de l ordinateur conserve toutes les données sous forme numérique. On ne peut donc pas stocker directement les caractères. On doit donc associer à chaque

Plus en détail

5.6 Modes de chiffrement symétrique

5.6 Modes de chiffrement symétrique 5. LE CHIFFREMENT PAR BLOCS 5.6 Modes de chiffrement symétrique Les modes sont des méthodes pour utiliser les chiffrements par blocs. On parle de modes opératoires. Dans le cadre d une implémentation pratique,

Plus en détail

Systèmes de chiffrement à clé secrète

Systèmes de chiffrement à clé secrète Systèmes de chiffrement à clé secrète Deux grandes catégories de systèmes de chiffrement à clef secrète : le chiffrement à flot et le chiffrement par blocs. Idée des attaques connues qui peuvent être menées

Plus en détail

Cryptographie Asymétrique : Description d'un nouveau cryptogramme

Cryptographie Asymétrique : Description d'un nouveau cryptogramme : Description d'un nouveau cryptogramme Rémy Aumeunier remy.aumeunier@libertysurf.fr Amateur Résumé En cryptographie asymétrique, l'un des principaux dés consiste à dénir un point d'arrêt. Le schéma qui

Plus en détail