Cryptographie à clé publique : Constructions et preuves de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie à clé publique : Constructions et preuves de sécurité"

Transcription

1 Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue publiquement le 16 Novembre 2006, à l École normale supérieure, Paris pour l obtention du Doctorat de l Université Paris VII Denis Diderot (Spécialité informatique) par Benoît Chevallier-Mames Composition du jury: Directeur : Dr. David Pointcheval (École normale supérieure & CNRS) Rapporteurs : Dr. Marc Girault (France Télécom R&D) Prof. David Naccache (Université de Paris II Panthéon - Assas) Examinateurs : Prof. Arnaud Durand Dr. Marc Joye Prof. Adi Shamir Prof. Jacques Stern (Université de Paris VII Denis Diderot) (Thomson R&D) (Weizmann Institute of Science, Israël) (École normale supérieure) Thèse effectuée au sein du Security Technology Department, Gemplus/Gemalto, La Ciotat

2

3 Remerciements Trois ans. Cela fait bientôt trois ans que j ai commencé cette thèse, et pratiquement depuis le début, j ai eu envie d en écrire la partie Remerciements. Pas seulement parce que c est la partie finale, la dernière touche que quelqu un apporte à une thèse, mais plutôt pour remercier comme il se doit les gens qui m ont aidé, soutenu et encouragé durant tout ce temps, et sans qui je ne serais pas là aujourd hui. Voila enfin venu le temps de pouvoir leur dire publiquement merci. Durant cette thèse, je considère que j ai eu la chance d avoir trois Pygmalion : mon directeur de thèse, David Pointcheval ; mon correspondant scientifique, c est-à-dire mon encadrant à Gemplus/Gemalto, Marc Joye ; et enfin, mon collègue Pascal Paillier. En plus d être devenus, je le crois, des amis, David, Marc et Pascal ont toujours été pour moi d intarissables sources d idées et des exemples à suivre. Ils m ont donné des directions de recherche et appris à rédiger les articles. Enfin, tâche ô combien importante et difficile, ils ont relu, annoté et corrigé cette thèse. Bref, ils ont participé à faire de moi le chercheur que je suis aujourd hui. Ici, je leur dis encore une fois merci pour tout. J ai eu la chance d effectuer ma thèse dans le laboratoire de l École normale supérieure, tout en travaillant à Gemplus/Gemalto. Merci David d avoir accepté d être mon directeur de thèse dans ces conditions, en me laissant une grande liberté dans mon organisation et dans mes travaux. Je voudrais également remercier ici tous les membres de l équipe Cryptographie de l École normale supérieure de m avoir si bien accueilli. Je voudrais aussi remercier chaleureusement toutes les personnes de Gemplus/Gemalto qui m ont permis de faire cette thèse. Ceci s adresse particulièrement à ceux qui ont été mes chefs d équipe durant ces années : Nathalie Feyt, Jean-François Dhem, Mathieu Ciet, Philippe Proust et David Naccache. J adresse des remerciements spéciaux à ce dernier, pour avoir encouragé durant sa carrière à Gemplus, la recherche dans l entreprise, et le démarrage de thèses d un grand nombre de personnes de son groupe, dont moi-même. J adresse également mes remerciements aux membres passés et présents de l équipe Sécurité de Gemplus/Gemalto avec qui j ai eu le plaisir de travailler. Je ne pourrais tous les citer, mais toutes les personnes de ce groupe m ont apporté quelque chose, et je les en remercie. Merci enfin à l entreprise Gemplus/Gemalto, qui m a permis d aller durant mes années de thèse à de nombreuses conférences (Ches 03, Ct-rsa 04, Crypto 05, Eurocrypt 05, Acns 05, Pkc 06 et Eurocrypt 06). Je voudrais également remercier Arnaud Durand, Marc Girault, Marc Joye, David Naccache, Adi Shamir et Jacques Stern pour m avoir fait l honneur d être membres du jury. C est un privilège d avoir de telles personnalités comme examinateurs. Un remerciement tout particulier va vers mes rapporteurs, Marc Girault et David Naccache, qui ont eu la patience de relire cette thèse et de la corriger. Un des plaisirs de la recherche est de travailler à plusieurs. J ai eu moi-même la chance de co-écrire certains papiers. Je remercie ici mes co-auteurs pour ce qu ils m ont apporté et appris, et pour avoir accepté ces collaborations : Nuttapong Attrapadung, Éric Brier, Mathieu Ciet, Christophe Clavier, Jun Furukawa, Takeshi Gomi, Goichiro Hanaoka, Hideki Imai, Marc Joye, David Naccache, Pascal Paillier, Duong Hieu Phan, David Pointcheval et Rui Zhang. Durant ma thèse, j ai également eu la chance d être membre du comité de programme de grandes conférences : merci à Marc Joye de m avoir permis d être membre du comité de i

4 Ches 04, merci à Raphael Chung-Wei Phan de m avoir choisi pour être membre du comité de Ish 05 et enfin merci à David Pointcheval qui m a donné l opportunité d être membre du comité de Ct-rsa 06. Être membre de ces comités m a permis d avoir une autre vision de la recherche, et m a beaucoup apporté. J en profite d ailleurs pour remercier les nombreux relecteurs qui m ont aidé dans ces tâches. Durant ma thèse, j ai pu participé à certains projets européens ou français. Ils m ont permis de rencontrer d autres chercheurs et de financer certains déplacements. Je remercie donc le réseau européen d excellence Ecrypt, le projet français Crypto ++ et le projet français Saphir. Enfin, je réserve ici une place pour ceux que je n ai pu mettre dans une autre catégorie : merci à Denis Roegel pour sa classe LATEX ; merci à Damien Vergnaud de m avoir invité à faire une présentation au séminaire de Cryptographie de l Université de Caen ; merci à Jean-Sébastien Coron pour les conseils et l aide qu il m a apportés ; merci à l École des Mines de Gardanne de m avoir permis de donner des cours de Cryptographie ; merci aux membres de Dream Theater pour la musique qu ils font et que j adore. Je ne saurais finir cette partie sans remercier également mes amis et ma famille. Merci à ma sœur Gaëlle, mon frère Thibault, merci à mes parents François et Christine de m avoir permis de faire des études et encouragé à travailler à l école. Toutes mes pensées à ceux et celles qui ont jalonné ma vie, aux élèves du Lycée Victor Hugo, de la prépa Camille Guérin, à mes amis de promotion de Supélec, et notamment au fabuleux d3. Enfin, je voudrais terminer cette partie par un remerciement général à tous ceux qui ont été mes professeurs depuis mon plus jeune âge, et ont ainsi été participants de la thèse que je vais présenter ici. ii

5 À ceux que j aime. iii

6 iv

7 Sganarelle : Mais encore faut-il croire quelque chose dans le monde : qu est ce donc que vous croyez? Dom Juan : Ce que je crois? Sganarelle : Oui. Dom Juan : Je crois que deux et deux font quatre, Sganarelle, et que quatre et quatre font huit. Dom Juan ou le festin de pierre, Molière v

8 vi

9 Table des matières Notations xv Partie I. Introduction générale Chapitre 1. Introduction à la cryptologie 1.1 La cryptologie en quelques mots Science du secret Cryptographie, cryptanalyse Cryptographie symétrique et cryptographie asymétrique Buts de la cryptologie Confidentialité Intégrité Identification Authentification Fonctions de base en cryptologie Fonction à sens unique Fonction de hachage Fonction pseudo-aléatoire Permutation à sens unique Fonction bilinéaire admissible Famille de fonctions Fonction de padding Notions de complexité Algorithme Algorithme polynomial ou sous-exponentiel Complexité d un algorithme vii

10 Table des matières Réduction d un problème à un autre Conclusion Chapitre 2. Sécurité prouvée et cryptologie 2.1 Réduction de sécurité et sécurité prouvée Réduction de sécurité et sécurité prouvée Finesses des réductions de sécurité Modèle de sécurité Modèle standard, modèle de l oracle aléatoire Problèmes cryptographiques difficiles Problèmes cryptographiques difficiles basés sur la factorisation Problèmes cryptographiques difficiles basés sur le logarithme discret Problèmes cryptographiques difficiles avec fonction bilinéaire Conclusion Chapitre 3. Résumé de nos travaux Partie II. Schéma de signature à sécurité prouvée Chapitre 4. Introduction aux schémas de signature 4.1 Introduction Schémas de signature Protocole d identification à divulgation nulle de connaissance Σ-protocole Heuristique de Fiat-Shamir Signatures à coupons Sécurité des schémas de signature Notions de sécurité pour les schémas de signature Σ-protocoles et lemme de bifurcation Exemple de la sécurité de la primitive RSA Schémas de signature classiques avec oracles aléatoires Signature RSA Signature Schnorr viii

11 4.4.3 Signature GQ Signature GPS Signature PS Preuves classiques de schémas de signature Preuve de RSA-FDH dans le modèle de l oracle aléatoire Preuve de Schnorr dans le modèle de l oracle aléatoire Nos travaux sur les schémas de signature Chapitre 5. Une heuristique pour dériver des schémas de signature à réduction fine 5.1 Méthode générique proposée Notre construction Sécurité de cette construction Un exemple concret d application de notre heuristique Un schéma de signature à coupon, basé sur le RSA et à réduction fine Sécurité de notre exemple Comparaison de notre schéma avec RSA-PSS Extensions à d autres problèmes cryptographiques Conclusion Chapitre 6. Un schéma de signature efficace basé sur le CDH 6.1 Le schéma de signature EDL Présentation du schéma Sécurité du schéma EDL Caractéristiques du schéma de signature EDL Les schémas de signature de Katz-Wang Présentation du schéma KW-CDH Sécurité du schéma KW-CDH Présentation du schéma KW-DDH Sécurité du schéma KW-DDH Un nouveau schéma de signature Une étape de notre construction Description de notre schéma Preuve de sécurité de notre schéma Utilisation de coupons dans notre schéma Taille des paramètres ix

12 Table des matières Comparaison de notre schéma avec EDL, KW-CDH et autres schémas Derniers raffinements À propos du test d appartenance de z à G Conclusion Chapitre 7. Un schéma de signature dans le modèle standard 7.1 Schéma de signature dans le modèle standard Introduction Sécurité prouvée et modèle standard Survol des schémas de signature basés sur FlexibleRSA Schéma de signature Gennaro-Halevi-Rabin Schéma des signatures jumelles GHR Schéma de signature Cramer-Shoup Schéma de signature Camenisch-Lysyanskaya Schéma de signature Fischlin Un nouveau schéma de signature dans le modèle standard Description Analyse de sécurité Comparaison avec les autres schémas Version en-ligne/hors-ligne Conclusion Partie III. Schéma de chiffrement à sécurité prouvée Chapitre 8. Introduction aux schémas de chiffrement 8.1 Chiffrement à clé publique Définition Notions de sécurité pour le chiffrement à clé publique Quelques cryptosystèmes classiques Cryptosystème RSA Cryptosystème ElGamal Cryptosystème Paillier Chiffrement basé sur l identité Définition x

13 8.3.2 Notions de sécurité pour le chiffrement basé sur l identité Cryptosystème Boneh-Franklin Nos travaux sur les schémas de chiffrement Chapitre 9. Chiffrement ElGamal sans encodage dans le modèle standard 9.1 Le cryptosystème ElGamal Description du cryptosystème ElGamal Le cryptosystème ElGamal avec fonction de hachage Chiffrement ElGamal sans encodage dans le modèle standard La fonction Classe Problèmes de classe Diffie-Hellman Chiffrement additif sans encodage Chiffrement multiplicatif sans encodage Propriétés de nos schémas de chiffrement Preuve de sécurité de nos schémas Généralisation à Z p k Conclusion et problèmes ouverts Chapitre 10. Cryptographie basée sur l identité avec réduction fine 10.1 Deux schémas classiques de chiffrement basés sur l identité Schéma de Boneh-Franklin Schéma de Katz-Wang Preuve fine pour un schéma basé sur l identité Description du schéma Étude de la sécurité de ce schéma Réduction aux problèmes classiques DBDH et GBDH Comparaison des schémas Conclusion Chapitre 11. Padding universel optimal 11.1 Notions préliminaires Redondance et entropie Fonction de padding universel Signature et chiffrement xi

14 Table des matières Permutations sans griffe Fonction de padding basée sur une permutation : OPbP Description Analyse de sécurité Taille des paramètres et optimalité Construction basée sur OAEP Description Analyse de sécurité Taille des paramètres Conclusion Partie IV. Résistance aux attaques à canaux cachés Chapitre 12. L atomicité : une solution générique et peu coûteuse contre la SPA 12.1 Introduction Atomicité face aux attaques à canaux cachés Blocs atomiques Illustration Méthodologie générale Atomicité et exponentiations Hypothèses de nos constructions Algorithmes génériques d exponentiation à fenêtre glissante Algorithmes simplifiés Atomicité et courbes elliptiques Courbes elliptiques définies sur un corps premier Courbes elliptiques définies sur un corps binaire Version atomique de l exponentiation MIST Conclusion Chapitre 13. Exponentiation intrinsèquement protégée contre la DPA 13.1 Exponentiation intrinsèquement aléatoire Algorithmes classiques d exponentiation Principe général Algorithmes basiques xii

15 Premier algorithme Second algorithme Algorithmes avancés Atomicité face aux attaques simples à canaux cachés Réversibilité Optimisations supplémentaires Temps moyen Conclusion Conclusion générale Bibliographie 157 Index 169 xiii

16 Table des matières xiv

17 Notations p, q Des nombres premiers n Un nombre composite (et typiquement un module RSA) N L ensemble des entiers strictement positifs QR n L ensemble des résidus quadratiques modulo n G, G p Des groupes g Le groupe engendré par g F p Un corps premier Z n L anneau des entiers modulo n Z n Le groupe multiplicatif de l anneau des entiers modulo n G Le nombre d éléments d un ensemble fini G L F, L G, L H Des listes x R X L élément x est tiré aléatoirement dans l ensemble X S Z E IBE Schéma sk pk params ID Un schéma de signature Un protocole d identification Un schéma de chiffrement Un schéma de chiffrement basé sur l identité Le nom d un schéma, le plus souvent d après le nom de ses inventeurs Une clé privée Une clé publique Des paramètres d un système Une identité O f(x) = O(g(x)) si (k, x 0 ), x > x 0, f(x) k g(x) e : G 1 G 2 G T Une fonction bilinéaire admissible F, G, H Des fonctions de hachage Ψ, ς Une fonction pseudo-aléatoire Ψ utilisant une clé ς [ ], [ ] k Des fonctions Classe DL g (y) Le logarithme de y en base g L opérateur ou-exclusif x, y Le nombre retrouvé par la combinaison par théorème des restes chinois de x et y φ La fonction indicatrice d Euler λ La fonction de Carmichael Φ pk, ψ sk Une permutation à sens unique à trappe Φ pk, dont l inverse est ψ sk xv

18 A, B Un attaquant, une réduction, un algorithme Succ Le succès d un attaquant, d une réduction Adv L avantage d un attaquant, d une réduction UBK, UF, EUF, seuf Des notions de sécurité pour les schémas de signature KOA, KMA, CMA Des ressources pour les attaquants des schémas de signature UBK, OW, IND, NM Des notions de sécurité pour les schémas de chiffrement CPA, CCA Des ressources pour les attaquants des schémas de chiffrement q s q h, q F, q G, q H q d q e Le nombre de requêtes autorisées à un oracle de signature Le nombre de requêtes autorisées à un oracle de hachage Le nombre de requêtes autorisées à un oracle de déchiffrement Le nombre de requêtes autorisées à un oracle d extraction de clé P 1 P 2 P 1 se réduit à P2, c est-à-dire que résoudre P 2 permet de résoudre P 1 P 1 P 2 P 1 et P 2 sont équivalents poly (l) Un polynôme en l DL DL x DL n CDH DDH CCDH DCDH CBDH, BDH GBDH DBDH LBDH RSA FlexibleRSA FACT Div Personne SPA DPA Le problème du logarithme discret Le problème du logarithme discret dans un groupe d ordre secret Le problème du logarithme discret modulo un module RSA n Le problème calculatoire Diffie-Hellman Le problème décisionnel Diffie-Hellman Le problème calculatoire de la Classe Diffie-Hellman Le problème décisionnel de la Classe Diffie-Hellman Le problème calculatoire Diffie-Hellman bilinéaire Le problème échelon Diffie-Hellman bilinéaire Le problème décisionnel Diffie-Hellman bilinéaire Le problème calculatoire Diffie-Hellman bilinéaire par liste Le problème de la racine e-ième Le problème souple de la racine e-ième Le problème de la factorisation de module RSA Le problème de casser l indivisibilité d une fonction de hachage Le nom d une personne Une attaque simple par canaux cachés Une attaque différentielle par canaux cachés xvi

19 Première partie Introduction générale 1

20

21 Chapitre 1 Introduction à la cryptologie Sommaire 1.1 La cryptologie en quelques mots Science du secret Cryptographie, cryptanalyse Cryptographie symétrique et cryptographie asymétrique Buts de la cryptologie Confidentialité Intégrité Identification Authentification Fonctions de base en cryptologie Fonction à sens unique Fonction de hachage Fonction pseudo-aléatoire Permutation à sens unique Fonction bilinéaire admissible Famille de fonctions Fonction de padding Notions de complexité Algorithme Algorithme polynomial ou sous-exponentiel Complexité d un algorithme Réduction d un problème à un autre Conclusion Ce chapitre constitue une très courte introduction à la cryptologie. Il n est pas un cours sur le sujet, mais doit plutôt être vu comme un rapide survol de la cryptologie, et comme le moyen de poser certaines notations utilisées dans le reste de cette thèse. 1.1 La cryptologie en quelques mots Science du secret La cryptologie est étymologiquement la science du secret. Ceci regroupe en fait de nombreuses notions. Historiquement, la cryptologie a servi à sécuriser certaines transmissions militaires, c est-à-dire à chiffrer des messages. Plus récemment, et notamment depuis l avènement de l ère 3

22 Chapitre 1. Introduction à la cryptologie numérique, la cryptologie a connu d autres usages, comme celui de la signature numérique ou de l identification des personnes. De façon la plus simplifiée possible, la cryptologie consiste en la manipulation de données variables, les messages et les identités, par des données constantes secrètes ou publiques, les clés, au travers d algorithmes, les schémas cryptographiques Cryptographie, cryptanalyse La cryptologie regroupe deux sciences duales et étroitement liées : la cryptographie, qui est la science de la construction de schémas cryptographiques, et la cryptanalyse, qui est la science de l étude des attaques sur ces schémas. Comme nous pouvons l imaginer, ces deux sciences ne vont pas l une sans l autre, et parfois, la frontière entre elles est ténue. Ainsi, par exemple, concevoir un schéma résistant à tel ou tel type d attaque, est-ce faire de la cryptographie ou de la cryptanalyse? Cryptographie symétrique et cryptographie asymétrique Les schémas cryptographiques sont de nos jours de deux types. Le premier type est celui qui existe depuis le début de la cryptographie, dès les temps antiques. Dans cette famille de schémas, deux entités partagent une même clé, secrète pour les autres utilisateurs, et peuvent ainsi opérer des opérations symétriques chacune de leur coté, d où le nom de cryptographie à clé secrète ou cryptographie symétrique. Le second type de schémas cryptographiques est très récent, et a inauguré ce qui est parfois appelé l ère moderne de la cryptographie. Cette forme de cryptographie a été introduite par Whitfield Diffie et Martin Hellman, dans le célèbre New directions in cryptography [DH76]. Dans cette famille de schémas, deux clés coexistent, l une privée, c est-à-dire réservée à un utilisateur, et l autre publique, c est-à-dire connue de tous. Ce type de schéma est tel que, pour certaines opérations, comme le chiffrement, seule la clé publique est nécessaire, et que pour certaines autres opérations, comme le déchiffrement, la clé privée est indispensable. Ceci explique le nom de cryptographie à clé publique ou de cryptographie asymétrique. 1.2 Buts de la cryptologie Dans cette section, nous listons quelques-uns des principaux buts de la cryptologie, c est-àdire les services que la cryptologie délivre. Nous donnons également la ou les primitives usuellement utilisées pour atteindre chacun des buts cités Confidentialité Comme évoqué dans la section précédente, le but premier de la cryptologie a été la confidentialité, c est-à-dire l échange entre entités de messages chiffrés, qui, sans clé de déchiffrement, sont inintelligibles. La confidentialité est obtenue principalement au travers de schémas de chiffrement, qu ils soient à clé secrète ou à clé publique Intégrité Un autre but de la cryptologie est l intégrité. Ceci désigne le fait qu une personne veuille s assurer que le message reçu n a pas été modifié par une tierce personne. L intégrité est gérée 4

23 1.3. Fonctions de base en cryptologie au travers de fonctions de hachage à clé secrète (en anglais, message authentication code, MAC), ou à l aide de schémas de signature à clé publique Identification L identification est la partie de la cryptologie permettant de reconnaître une personne, au travers d un secret qu elle seule possède. Pour cela, la primitive cryptographique principale est le protocole d identification. Un sous-type, appelé protocole d identification à divulgation nulle de connaissance, est d un intérêt plus particulier : dans ce type de protocole, le prouveur montre qu il connaît un secret associé à une donnée publique, sans rien dévoiler de plus sur ce secret Authentification Un dernier but de la cryptologie est l authentification. Il s agit là pour une personne de prouver qu un message a bien été envoyé par elle. Cette notion est très proche de l identification, dans laquelle, en plus, un message interviendrait. L authentification se gère en cryptographie principalement au travers de schémas de signature à clé publique. L usage de schémas de signature à clé publique plutôt que de fonctions de hachage à clé secrète permet la non-répudiation, c est-à-dire qu une signature valide d un message donné ne puisse être contestée par le signataire. 1.3 Fonctions de base en cryptologie Dans cette section, nous allons donner une définition informelle des fonctions les plus importantes en cryptographie Fonction à sens unique Une fonction f est à sens unique s il est facile de calculer f(x) à partir de x, mais s il est difficile, étant donné g = f(x) pour un élément x aléatoire, de trouver un x tel que f(x) = g. Les fonctions à sens unique sont la base de nombreuses primitives, aussi bien en cryptographie à clé secrète qu en cryptographie à clé publique. Une fonction à sens unique f est dite à trappe si, à l aide d un secret, appelée la trappe, il est possible de calculer aisément un antécédent (appelé pré-image) de tout élément dans l image de f Fonction de hachage Une fonction de hachage est une fonction créant une empreinte appelée le haché de taille fixe (typiquement, 128, 160 ou 256 bits) d un message de taille arbitraire. Intuitivement, les fonctions de hachage doivent résister aux collisions, c est-à-dire qu il doit être difficile pour un algorithme de créer deux messages différents ayant le même haché. De même, les fonctions de hachage doivent être à sens unique, c est-à-dire qu étant donné un haché, il doit être difficile d en trouver une pré-image Fonction pseudo-aléatoire Une fonction est dite pseudo-aléatoire s il est difficile de distinguer une sortie de cette fonction d une valeur aléatoire. Plus précisément, si un adversaire a accès à un oracle lui retournant soit 5

24 Chapitre 1. Introduction à la cryptologie un aléa, soit le résultat de la fonction pseudo-aléatoire, son avantage à deviner la nature de l oracle doit être négligeable Permutation à sens unique Une fonction à sens unique f est une permutation à sens unique si elle est bijective d un ensemble fini sur lui-même. Une permutation à sens unique est dite à trappe si la fonction f 1 est efficacement calculable avec un secret, ladite trappe. C est notamment le cas de la fonction RSA (voir Section 4.4.1) Fonction bilinéaire admissible Une fonction bilinéaire admissible est une application e : G 1 G 2 G T, où G 1, G 2 et G T sont trois groupes d ordre q (notés multiplicativement), telle que la fonction e soit : 1. bilinéaire : pour tout (u, v) G 1 G 2 et pour tout a, b Z q, e(u a, v b ) = e(u, v) ab ; 2. non-dégénérée : il existe un (u, v) G 1 G 2, tel que e(u, v) 1 ; 3. calculable : il existe un algorithme efficace pour calculer e(u, v) pour tous (u, v) G 1 G 2. Souvent, dans les constructions cryptographiques, les groupes G 1 et G 2 sont égaux. Notons enfin que les fonctions bilinéaires sont aussi appelées des couplages Famille de fonctions En cryptographie, comme l usage de clés est primordial, des familles de fonctions sont utilisées, plutôt que des fonctions fixes. L indice de la fonction choisie dans cette famille constitue alors la clé. Ainsi apparaissent les familles de fonctions de hachage, les familles de fonctions pseudo-aléatoires, les familles de permutations à sens unique à trappe, etc Fonction de padding Pour certaines constructions, comme nous le verrons dans la suite, il est parfois nécessaire d utiliser des fonctions de padding. Ces fonctions assurent, comme les fonctions de hachage, une résistance à la malléabilité, mais sont, contrairement à ces dernières, inversibles. De façon générique, soient un ensemble de messages M, un ensemble d aléas R, et un ensemble d arrivée T. Une fonction de padding est une fonction injective µ : M R T, telle qu il existe une fonction µ 1 : T M { } qui soit publiquement calculable et qui retourne µ 1 (t) = m si t = µ(m, r) et si aucun antécédent n existe. Une fonction de padding est dite déterministe si l ensemble des aléas R est vide ou réduit à un élément. Elle est dite probabiliste dans le cas contraire. Les fonctions de paddings probabilistes classiques µ sont souvent telles qu il existe une fonction inverse complète µ 1, telle que µ 1 : T (M R) { } soit publiquement calculable et qui retourne µ 1 (t) = (m, r) si t = µ(m, r) et si aucun antécédent n existe La mention admissible sera sous-entendue dans le reste de ce document. Exceptionnellement, nous préférerons dans cette thèse la dénomination anglaise plutôt que sa terminologie française : fonction de bourrage voire fonction de remplissage. 6

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013 PARIS8 UN I V E R S I T É Vincennes-Saint-Denis UFR 6 MITSIC Mathématiques, Informatique, Technologies, Sciences de l Information et de la Communication Preuves de sécurité des schémas cryptographiques

Plus en détail

Le Chiffrement Asymétrique

Le Chiffrement Asymétrique Université Paris VII Habilitation à Diriger des Recherches Le Chiffrement Asymétrique et la Sécurité Prouvée David Pointcheval 17 juin 2002 Président du jury : Gilles Kahn Rapporteurs : Dan Boneh Anca

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

La Cryptographie Asymétrique et les Preuves de Sécurité

La Cryptographie Asymétrique et les Preuves de Sécurité La Cryptographie Asymétrique et les Preuves de Sécurité Chargé de recherche CNRS Département d informatique École normale supérieure Sommaire 1. Introduction 2. Les hypothèses algorithmiques 3. Le chiffrement

Plus en détail

Étude de protocoles cryptographiques à base de mots de passe

Étude de protocoles cryptographiques à base de mots de passe École normale supérieure Département d Informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Étude de protocoles cryptographiques à base de mots de passe Thèse présentée et soutenue publiquement

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings

Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings Arithmétique et Cryptographie, Partie II Applications cryptographiques des pairings A. Bonnecaze Institut de Mathématiques de Luminy (IML) Oujda, Mai 2009 A. Bonnecaze (IML) Arithmétique et Cryptographie,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Fonctions à trappe à perte d information et applications

Fonctions à trappe à perte d information et applications Fonctions à trappe à perte d information et applications Damien Vergnaud, ENS Paris En 2008, C. Peikert et B. Waters ont introduit la notion de fonctions à trappe à perte d information (lossy trapdoor

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal Plan Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis 2 3 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Un autre problème di cile Bruno

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

De la sécurité physique des crypto-systèmes embarqués

De la sécurité physique des crypto-systèmes embarqués Université de Versailles Saint-Quentin Laboratoire de recherche en informatique De la sécurité physique des crypto-systèmes embarqués THÈSE présentée et soutenue publiquement le 23 novembre 2007 à l École

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

À propos des matrices échelonnées

À propos des matrices échelonnées À propos des matrices échelonnées Antoine Ducros appendice au cours de Géométrie affine et euclidienne dispensé à l Université Paris 6 Année universitaire 2011-2012 Introduction Soit k un corps, soit E

Plus en détail

Calculs approchés d un point fixe

Calculs approchés d un point fixe M11 ÉPREUVE COMMUNE DE TIPE 2013 - Partie D TITRE : Calculs approchés d un point fixe Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Dialogue avec les

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

Mathématiques autour de la cryptographie.

Mathématiques autour de la cryptographie. Mathématiques autour de la cryptographie. Index Codage par division Codage série Code cyclique Code dual Code linéaire Corps de Galois Elément primitif m séquence Matrice génératrice Matrice de contrôle

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Les cartes à puce. Sécurités et Attaques.

Les cartes à puce. Sécurités et Attaques. Programme Transversal SEFSI Projet Supports Amovibles Légers et Sécurisés Les cartes à puce. Sécurités et Attaques. Pierre Dusart dusart@unilim.fr et http:/damien.sauveron.free.fr/ 3 Mai 2005 Plan 1) La

Plus en détail

Introduction à l Algorithmique

Introduction à l Algorithmique Introduction à l Algorithmique N. Jacon 1 Définition et exemples Un algorithme est une procédure de calcul qui prend en entier une valeur ou un ensemble de valeurs et qui donne en sortie une valeur ou

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) Le mathématicien américain Lester Hill (1891-1961) a inventé une méthode de chiffrement à clé symétrique (secrète) par substitution polygraphique

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

1 Comptage de solutions et escaliers

1 Comptage de solutions et escaliers Licence Informatique Systèmes polynomiaux, que signifie : résoudre? Feuille de TD numéro 11 1 Comptage de solutions et escaliers Question 1. On considère le système suivant p1 := 2*x*y^2 + 3*x^2-5*y^3

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Mathématiques assistées par ordinateur

Mathématiques assistées par ordinateur Mathématiques assistées par ordinateur Chapitre 4 : Racines des polynômes réels et complexes Michael Eisermann Mat249, DLST L2S4, Année 2008-2009 www-fourier.ujf-grenoble.fr/ eiserm/cours # mao Document

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Théorie et Pratique de la Cryptanalyse à Clef Publique

Théorie et Pratique de la Cryptanalyse à Clef Publique UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Mathématiques financières

Mathématiques financières Mathématiques financières Arnaud Triay Table des matières 1 Introduction Position du problème.1 Pricing des options........................................... Formalisme..............................................

Plus en détail

Authentification et identification. 8 e cours Louis Salvail 2014

Authentification et identification. 8 e cours Louis Salvail 2014 Authentification et identification 8 e cours Louis Salvail 2014 Définitions Identification : Permet de connaître l identité d une entité Le vérificateur vérifie l information révélée par l entité par rapport

Plus en détail

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/)

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/) IREM Clermont-Ferrand Algorithmique au lycée Malika More malika.more@u-clermont1.fr 28 janvier 2011 Proposition d activité utilisant l application Tripatouille (http://www.malgouyres.fr/tripatouille/)

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Cryptographie Homomorphe

Cryptographie Homomorphe Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane

Plus en détail

Les bases de la Cryptologie POLSYS LIP6/UPMC/INRIA

Les bases de la Cryptologie POLSYS LIP6/UPMC/INRIA Les bases de la Cryptologie Guénaël Renault POLSYS LIP6/UPMC/INRIA 2/90 Part I Définitions 3/90 La cryptologie Définitions La cryptologie est la science du secret. Elle se divise en deux disciplines :

Plus en détail