Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie. Cryptosystèmes à clé Publique. Année Universitaire Cryptographie : Clé publique et RSA. C. Georgelin. Rappels arithmétiques"

Transcription

1 Année Universitaire Cryptosystèmes à clé Publique

2 Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit

3 Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit message élémentaires P > messages cyptés C,

4 Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit message élémentaires P > messages cyptés C, Aussi facile de crypter que de décrypter ; Principales qualités d un Cryptosystèmes à clé Publique f connue et presque impossible de calculer f 1 Une telle fonction f s appelle une fonction à sens unique.

5 Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit message élémentaires P > messages cyptés C, Aussi facile de crypter que de décrypter ; Principales qualités d un Cryptosystèmes à clé Publique f connue et presque impossible de calculer f 1 Une telle fonction f s appelle une fonction à sens unique. presque impossible, tout est relatif...

6 Cryptosystèmes à clé Publique Cryptosystème à clé secrète = famille de fonction f qui agit message élémentaires P > messages cyptés C, Aussi facile de crypter que de décrypter ; Principales qualités d un Cryptosystèmes à clé Publique f connue et presque impossible de calculer f 1 Une telle fonction f s appelle une fonction à sens unique. presque impossible, tout est relatif... pas de résultat mathématique pour l instant

7 Cryptosystèmes à clé Publique : le principe Alice et Bob veulent échanger un message A choisit une fonction f A

8 Cryptosystèmes à clé Publique : le principe Alice et Bob veulent échanger un message A choisit une fonction f A calcule f 1 A. Alice publie f A publique. Bob envoie à Alice f A (M). Alice est la seule au monde à pouvoir calculer f 1 A f A(M) = M.

9 Cryptosystèmes à clé Publique : le principe Alice et Bob veulent échanger un message A choisit une fonction f A calcule f 1 A. Alice publie f A publique. Bob envoie à Alice f A (M). Alice est la seule au monde à pouvoir calculer f 1 A f A(M) = M. Eve intercepte le message f A (M) Elle ne sait pas calculer f 1 A même si f A publique.

10 Ces méthodes impliquent une exponentiation

11 Ces méthodes impliquent une exponentiation le procédé de cryptographie à clé publique beaucoup plus lent que les procédés de cryptographie à clé secrète.

12 Ces méthodes impliquent une exponentiation le procédé de cryptographie à clé publique beaucoup plus lent que les procédés de cryptographie à clé secrète. Compromis : PGP pour Pretty Good Privacy : Echange de clé >

13 Ces méthodes impliquent une exponentiation le procédé de cryptographie à clé publique beaucoup plus lent que les procédés de cryptographie à clé secrète. Compromis : PGP pour Pretty Good Privacy : Echange de clé > le cryptosystème à clé publique Cryptage du message >

14 Ces méthodes impliquent une exponentiation le procédé de cryptographie à clé publique beaucoup plus lent que les procédés de cryptographie à clé secrète. Compromis : PGP pour Pretty Good Privacy : Echange de clé > le cryptosystème à clé publique Cryptage du message > un système de type one time pad à la Vigenère.

15 via la clé publique Bob veut être sûr que le message reçu vient bien d Alice avant d en accepter le contenu, Envoi d un message de contrôle f A (MC)

16 via la clé publique Bob veut être sûr que le message reçu vient bien d Alice avant d en accepter le contenu, Envoi d un message de contrôle f A (MC) Alice lui renvoie MC

17 via la clé publique Bob veut être sûr que le message reçu vient bien d Alice avant d en accepter le contenu, Envoi d un message de contrôle f A (MC) Alice lui renvoie MC Seule au monde à pouvoir lui renvoyer.

18 via la clé publique Bob veut être sûr que le message reçu vient bien d Alice avant d en accepter le contenu, Envoi d un message de contrôle f A (MC) Alice lui renvoie MC Seule au monde à pouvoir lui renvoyer. Procédure en cours des Cartes Bleues.

19 via la clé publique Bob veut être sûr que le message reçu vient bien d Alice avant d en accepter le contenu, Envoi d un message de contrôle f A (MC) Alice lui renvoie MC Seule au monde à pouvoir lui renvoyer. Procédure en cours des Cartes Bleues. aléatoire

20 Signature systématique Alice veut envoyer le message M suivi de sa signature S elle envoie le message f B (M) suivi de f B f 1 A (S). Bob décrypte : d abord f 1 B f Bf 1 1 (S) = f (S) puis A A

21 Signature systématique Alice veut envoyer le message M suivi de sa signature S elle envoie le message f B (M) suivi de f B f 1 A (S). Bob décrypte : d abord f 1 B f A (f 1 A )(S) = S f Bf 1 1 (S) = f (S) puis A A

22 Signature systématique Alice veut envoyer le message M suivi de sa signature S elle envoie le message f B (M) suivi de f B f 1 A (S). Bob décrypte : d abord f 1 B f Bf 1 1 (S) = f (S) puis A f A (f 1 A )(S) = S Le message vient d Alice. A

23 Signature systématique Alice veut envoyer le message M suivi de sa signature S elle envoie le message f B (M) suivi de f B f 1 A (S). Bob décrypte : d abord f 1 B f Bf 1 1 (S) = f (S) puis A A f A (f 1 A )(S) = S Le message vient d Alice. Mais bien sûr le faire de façon systématique ralentirait le procédé.. D où l idée de faire cela aléatoirement!

24 Un retour sur le cours d arithmétique Dans cette partie, on rappelle les principaux résultats vu dans le cours d arithmétique utiles pour la méthode RSA. Définition On appelle Indicatrice d Euler la fonction ϕ définie sur N à valeurs dans N par ϕ(1) = 1 d une part et d autre part ϕ(n) = Card {k, 1 k n tels que (k, n) = 1}. Proposition 1)a) La classe d équivalence ā est inversible dans Z/nZ si et seulement si (a, m) = 1. b) l ensemble U(Z/nZ) des éléments inversibles de l anneau Z/nZ est : U(Z/nZ) = { k tels que k et n sont premiers entre eux }. 2) Card(U(Z/nZ))=ϕ(n).

25 Fermat-Euler On obtient le Théorème d Euler et de Fermat dans le cas où le cardinal n est un nombre premier p Théorème ( (Théorèmes d Euler et de Fermat) Soit n un nombre entier n 2 Pour tout a Z, premier avec n, a ϕ(n) 1[n]. Corrolaire Petit Théorème de Fermat Soit p un nombre premier a) Pour tout a Z, tel que p ne divise pas a, a p 1 1[p]. b) Pour tout a Z, a p a[p].

26 Théorème Chinois Théorème Si (m, n) = 1, étant donnés a, b et n des entiers relatifs, le système de congruence : (S) { x a [n] x b [n] admet une unique solution modulo n Si (m, n) = 1, les anneaux (Z/mnZ, +, ) et (Z/mZ, +, ) (Z/nZ, +, ) sont isomorphes.

27 Théorème Chinois Théorème Généralisation Soient m 1,... m r des entiers naturels non nuls et tels que si i j, (m i, m j ) = 1 ( les m i sont deux à deux premiers entre eux). Si on pose M = m 1... m r, on a : a) Etant donnés a 1,..., a r entiers relatifs, le système de congruence : (S) { x a 1 [m 1 ] x a 2 [m 2 ].. x a r [m r ] admet une unique solution modulo M b) Z/MZ Z/m 1 Z... Z/m r Z Preuve du Théorème chinois : Voir cours arithmétique ou L. Childs ou M. Demazure.

28 Corollaire n = p α pα k k, on a a) U(Z/nZ) U(Z/p α 1 1 Z)... U(Z/pα k k Z) b)ϕ(p 1... p k ) = (p 1 1)(p 2 1)... (p k 1) ϕ(n) = (p 1 1)(p 2 1)... (p k 1)p α p α p α k 1 k ϕ(n) = n(1 1 p 1 )(1 1 p 2 )... (1 1 p k )

29 La méthode RSA C est totalement lié à la propriété d Euler. Alice doit procéder comme suit : A1. On choisit deux grands nombres premiers p, q

30 La méthode RSA C est totalement lié à la propriété d Euler. Alice doit procéder comme suit : A1. On choisit deux grands nombres premiers p, q A2. On calcule N = pq and ϕ(n) = (p 1)(q 1)

31 La méthode RSA C est totalement lié à la propriété d Euler. Alice doit procéder comme suit : A1. On choisit deux grands nombres premiers p, q A2. On calcule N = pq and ϕ(n) = (p 1)(q 1) A3. Trouver un nombre e tel que gcd(e, ϕ(n)) = 1

32 La méthode RSA C est totalement lié à la propriété d Euler. Alice doit procéder comme suit : A1. On choisit deux grands nombres premiers p, q A2. On calcule N = pq and ϕ(n) = (p 1)(q 1) A3. Trouver un nombre e tel que gcd(e, ϕ(n)) = 1 A4. PAr l algorithme d Euclide trouver d tel que ed 1 mod ϕ(n).

33 La méthode RSA C est totalement lié à la propriété d Euler. Alice doit procéder comme suit : A1. On choisit deux grands nombres premiers p, q A2. On calcule N = pq and ϕ(n) = (p 1)(q 1) A3. Trouver un nombre e tel que gcd(e, ϕ(n)) = 1 A4. PAr l algorithme d Euclide trouver d tel que ed 1 mod ϕ(n). A5. Publier la clé (N, e). DAns la pratique on fait [A3.] et [A4.] en même temps

34 La méthode, la suite Bob veut envoyer le message secret M Z/NZ à Alice. B1. Il récupère la clé (N, e) d Alice, B2. Il calcule C M e mod N où C Z/nZ, B3. Il envoie C à Alice.

35 La méthode, la suite Bob veut envoyer le message secret M Z/NZ à Alice. B1. Il récupère la clé (N, e) d Alice, B2. Il calcule C M e mod N où C Z/nZ, B3. Il envoie C à Alice. Pour décrypter, Alice retrouve M en élevant C à la puissance d.

36 La méthode, la suite Bob veut envoyer le message secret M Z/NZ à Alice. B1. Il récupère la clé (N, e) d Alice, B2. Il calcule C M e mod N où C Z/nZ, B3. Il envoie C à Alice. Pour décrypter, Alice retrouve M en élevant C à la puissance d. Preuve que cela marche. Comme ed 1 mod ϕ(n), il existe k N tel que ed = 1 + kϕ(n) = 1 + k(p 1)(q 1). Euler-Fermat, si pgcd(m, N) = 1, >

37 La méthode, la suite Bob veut envoyer le message secret M Z/NZ à Alice. B1. Il récupère la clé (N, e) d Alice, B2. Il calcule C M e mod N où C Z/nZ, B3. Il envoie C à Alice. Pour décrypter, Alice retrouve M en élevant C à la puissance d. Preuve que cela marche. Comme ed 1 mod ϕ(n), il existe k N tel que ed = 1 + kϕ(n) = 1 + k(p 1)(q 1). Euler-Fermat, si pgcd(m, N) = 1, > M ϕ(n) 1 mod N C d = M ed = M 1+k(p 1)(q 1) M mod N. Découper M en mot élémentaire de m chiffres, m < inf (m p, m q ),

38 La méthode, la suite Bob veut envoyer le message secret M Z/NZ à Alice. B1. Il récupère la clé (N, e) d Alice, B2. Il calcule C M e mod N où C Z/nZ, B3. Il envoie C à Alice. Pour décrypter, Alice retrouve M en élevant C à la puissance d. Preuve que cela marche. Comme ed 1 mod ϕ(n), il existe k N tel que ed = 1 + kϕ(n) = 1 + k(p 1)(q 1). Euler-Fermat, si pgcd(m, N) = 1, > M ϕ(n) 1 mod N C d = M ed = M 1+k(p 1)(q 1) M mod N. Découper M en mot élémentaire de m chiffres, m < inf (m p, m q ), > (M, N) = 1

39 Cryptosystème RSA Cryptosystème (RSA) Soit N = pq avec p, q de nombres premiers. Le système RSA est défini par : P = Z/NZ K = U(Z/ϕ(N)Z) F = {T k k K} where T k : Z/NZ Z/NZ x x k La Condition ( ) dans la définition d un cryptosystème est satisfaite car T k est T u où u est l inverse de k modulo ϕ(n).

40 Cryptosystème RSA Cryptosystème (RSA) Soit N = pq avec p, q de nombres premiers. Le système RSA est défini par : P = Z/NZ K = U(Z/ϕ(N)Z) F = {T k k K} where T k : Z/NZ Z/NZ x x k La Condition ( ) dans la définition d un cryptosystème est satisfaite car T k est T u où u est l inverse de k modulo ϕ(n). La clé publique est (N, e) donc N est aussi connu de tous. Chaque utilisateur posséde une clé originale : Bob choisisse et publie (N B, e B ).

41 Pour chaque message des puissances importantes à calculer!

42 Pour chaque message des puissances importantes à calculer! On utilise l exponentiation rapide

43 Pour chaque message des puissances importantes à calculer! On utilise l exponentiation rapide Calcul de a m : on décompose m en base 2 m = k 0 α i2 i. a m = a 2k a α k 12 k 1... a α 12 a α 0. Calcul de chaque terme a 2i+1 en calculant le carré du précédent car a 2i+1 (a 2i ) 2 [N]. 37 = > calculer a 37 signifie

44 Pour chaque message des puissances importantes à calculer! On utilise l exponentiation rapide Calcul de a m : on décompose m en base 2 m = k 0 α i2 i. a m = a 2k a α k 12 k 1... a α 12 a α 0. Calcul de chaque terme a 2i+1 en calculant le carré du précédent car a 2i+1 (a 2i ) 2 [N]. 37 = > calculer a 37 signifie 4 élévations au carré et de 3 multiplications soit 7 multiplications. Exercice Ecrire une procédure récursive pour calculer au mieux cette exponentiation rapide.

45 Un exemple élémentaire Soit N = 77 = Donc ϕ(n) = 60 et si on prend e = 13 comme clé publique. L inverse de 13 modulo 60, est

46 Un exemple élémentaire Soit N = 77 = Donc ϕ(n) = 60 et si on prend e = 13 comme clé publique. L inverse de 13 modulo 60, est d = 37.

47 Un exemple élémentaire Soit N = 77 = Donc ϕ(n) = 60 et si on prend e = 13 comme clé publique. L inverse de 13 modulo 60, est d = 37. Message à envoyer [4, 17, 25].

48 Un exemple élémentaire Soit N = 77 = Donc ϕ(n) = 60 et si on prend e = 13 comme clé publique. L inverse de 13 modulo 60, est d = 37. Message à envoyer [4, 17, 25] mod 77, mod 77, mod 77 le texte crypté est [53, 73, 60].

49 Un exemple élémentaire Soit N = 77 = Donc ϕ(n) = 60 et si on prend e = 13 comme clé publique. L inverse de 13 modulo 60, est d = 37. Message à envoyer [4, 17, 25] mod 77, mod 77, mod 77 le texte crypté est [53, 73, 60]. Pour décrypter on élève à la puissance mod 77, mod 77, mod 77 Voyons un exemple plus réaliste.

50 Alphabet A à n lettres numérotées de 0 à n 1. Blocs de k lettres et messages élémentaires codés avec des nombres inférieurs à n k. Une chaine de caractères (a 0,..., a k 1 ) avec chaque a i dans Z/nZ est encodée numériquement par : a k 1 n k a 1 n + a 0 {0,..., n k 1}.

51 Alphabet A à n lettres numérotées de 0 à n 1. Blocs de k lettres et messages élémentaires codés avec des nombres inférieurs à n k. Une chaine de caractères (a 0,..., a k 1 ) avec chaque a i dans Z/nZ est encodée numériquement par : a k 1 n k a 1 n + a 0 {0,..., n k 1}. Dans le cryptosystème RSA, on utilise des messages élémentaires de type entiers modulo N = pq et non n k.

52 Alphabet A à n lettres numérotées de 0 à n 1. Blocs de k lettres et messages élémentaires codés avec des nombres inférieurs à n k. Une chaine de caractères (a 0,..., a k 1 ) avec chaque a i dans Z/nZ est encodée numériquement par : a k 1 n k a 1 n + a 0 {0,..., n k 1}. Dans le cryptosystème RSA, on utilise des messages élémentaires de type entiers modulo N = pq et non n k. Ne pas utiliser le même k pour les messages en clair et ceux cryptés (les puissances donnent des grands nombres).

53 Alphabet A à n lettres numérotées de 0 à n 1. Blocs de k lettres et messages élémentaires codés avec des nombres inférieurs à n k. Une chaine de caractères (a 0,..., a k 1 ) avec chaque a i dans Z/nZ est encodée numériquement par : a k 1 n k a 1 n + a 0 {0,..., n k 1}. Dans le cryptosystème RSA, on utilise des messages élémentaires de type entiers modulo N = pq et non n k. Ne pas utiliser le même k pour les messages en clair et ceux cryptés (les puissances donnent des grands nombres). Choisissez k < l avec n k < N < n l. Bob encode le texte clair text par bloc de k lettres et Alice décode le texte crypté en utilisant des blocs de l lettres. Tout message élémentaire M est donc crypté en un entier C N et comme N < n l, C est connu comme un bloc de l lettres.

54 Donnons un exemple avec l alphabet standard à 26 lettres. Ici on va k = 1 and l = 2 car le nombre pris plus haut pour N vérifie 26 < 77 < 26 2.

55 Donnons un exemple avec l alphabet standard à 26 lettres. Ici on va k = 1 and l = 2 car le nombre pris plus haut pour N vérifie 26 < 77 < Bob veut envoyer GARE AU GORILLE. En utilisant des blocs d une lettre et la clé publique d Alice (77, 13), cela donne[6, 0, 17, 4] suivi de [0, 20] et de [6, 14, 17, 8, 11, 11, 4] mod mod mod mod mod mod on obtient 62, 0, 73, 53 pour GARE puis 0, 69 suivi de 62, 49, 73, 50, 11, 11, 53. En base 26, cela donne 62 = (2, 10) 26, 0 = (0, 0) 26, 73 = (2, 21) 26 et 53 = (2, 1) = (2, 17) 26, 49 = (1, 23) 26, 50 = (1, 24) 26 et aussi 11 = (0, 11) 2

56 et cela conduit au texte chiffré 2, 10, 0, 0, 2, 21, 2, 1 suivi de 0, 0, 2, 17 puis de... ie ckaacvcb suivi de... Pour décrypter Alice regroupe les termes par blocs de deux lettres : ckaacvcb 2, 10, 0, 0, 2, 21, 2, 1 (62, 0, 73, 53) et elle élève tout cela à la puissance 37 pour obtenir [6, 0, 17, 4].

57 Remark C est le cas typique où on n obtient pas tous les n l messages chiffrés possibles puisque C est nécessairement encodé par un nombre inférieur à 77. Exercice Ecrire une procédure pour encoder RSA avec p := 367, q = 37 et N := p q = votre phrase préférée ou celle-ci Il n est point de sot métier il n y a que des sottes gens. à l aide d un alphabet à 29 caractères pour gérer les caractères blanc, et é.

58 Le choix de p et q choisir p et q?.. Par exemple, il faut éviter de p et q trop proches ; en effet, si N = pq, et tous les deux sont impairs, on a donc N = ( p + q ) 2 ( p q ) 2 et si p et q sont proches 2 2 t = p+q 2 est voisi de la racine carrée de N tandis que t 2 N est un carré parfait petit (( p q 2 )2 = s 2 ). Donc en testant des t > N et proche de cette racine on trouve le couple (t, s) puis on factorise N... C est l idée de la factorisation à la FERMAT Par exemple, il faut se débrouiller pour que le PGCD de p 1 et de q 1 soit le plus petit possible et que p 1 et q 1 ait chacun un facteur premier très grand et différent bien sûr. Pourquoi? A cause d une propriéte bien connue

59 Le Lemme d Euler sans facteurs carrés Lemme Euler et les nombres sans facteurs carrés Soit n = p 1... p k un entier n > 1, sans facteur carré. Soit m un entier tel que pour tout nombre premier p qui divise n, p 1 divise m 1. Alors : a m 1 1[n] pour tout entier a tel que (a, n) = 1, a m a[n] Preuve du Lemme (22) : Soit p un diviseur premier de n et a un entier. On sait par Fermat que a p 1 0[p] ou a p 1 1[p] suivant que p divise a ou non. Mais il existe d tel que m 1 = d(p 1) donc on a aussi a m 1 0[p] ou a m 1 1[p] suivant que p divise a ou non. Donc p divise a m a et cette propriété est vraie pour chaque p i, facteur premier de n. Mais alors le Lemme de Gauss dit que n = p 1... p k divise aussi a m a. Si (a, n) = 1 alors comme n divise a(a m 1 1) divise a m 1 1 et a m 1 1[n]

60 Corrolaire Soit n = p 1... p k un entier > 1, sans facteur carré et r tel que ϕ(n) divise r. Alors a r 1[n] pour tout entier a tel que (a, n) = 1, a r+1 a[n]. Preuve du Corollaire (4.1) : On applique le Lemme avec m = r + 1 puisque ϕ(n) = (p 1 1)... (p k 1).

61 Un corrolaire 1)Soit N = pq un entier > 1, sans facteur carré et r tel que ppcm(p 1, q 1) divise r. Alors on a : a r 1[N] pour tout entier a tel que (a, N) = 1,

62 Un corrolaire 1)Soit N = pq un entier > 1, sans facteur carré et r tel que ppcm(p 1, q 1) divise r. Alors on a : a r 1[N] pour tout entier a tel que (a, N) = 1, Pour tout entier a, a r+1 a[n]. 2) Soit d un nombre tel que tel que ed 1[r].

63 Un corrolaire 1)Soit N = pq un entier > 1, sans facteur carré et r tel que ppcm(p 1, q 1) divise r. Alors on a : a r 1[N] pour tout entier a tel que (a, N) = 1, Pour tout entier a, a r+1 a[n]. 2) Soit d un nombre tel que tel que ed 1[r]. Alors pour tout entier a ed a[n] Ainsi même si on ne connait pas p, q et ϕ(n), on peut trouver d qui joue le rôle de la clé secrète d d Alice.

64 Un corrolaire 1)Soit N = pq un entier > 1, sans facteur carré et r tel que ppcm(p 1, q 1) divise r. Alors on a : a r 1[N] pour tout entier a tel que (a, N) = 1, Pour tout entier a, a r+1 a[n]. 2) Soit d un nombre tel que tel que ed 1[r]. Alors pour tout entier a ed a[n] Ainsi même si on ne connait pas p, q et ϕ(n), on peut trouver d qui joue le rôle de la clé secrète d d Alice. On voit donc que l on a tout intêret à ce que le ppcm(p 1, q 1) ne soit pas par ex. q 1 car sinon un multiple de q 1 permettra de décoder. D ailleurs si on possède un nombre r tel que pour tout entier a r+1 a[n], on peut s en servir pour factoriser N... ( cf + tard)

65 On encode l alphabet classique par les nombres de 0 à 25, 26 =blanc, 27 =., 28 =?, 29 = et les chiffres de 0 à 9 par 30, 31,..., 39 soit un alphabet à 40 caractères. Les messages élémentaires en clair sont les digrammes tandis que les messages élémentaires chiffrés sont des trigrammes ; 1) Envoyez le message à Alice ( Clé publique (N A, e A ) = (2047, 179) ) ENVOYEZ MOI 300 2) Expliquez pour le nombre de Mersenne 2047 = est un mauvais choix de clé publique.

66 Lien ϕ(n) et p et q Le mieux est parfois l ennemi du bien Idée géniale : Prendre d assez petit,

67 Lien ϕ(n) et p et q Le mieux est parfois l ennemi du bien Idée géniale : Prendre d assez petit, pour diminuer le coût calcul du déchiffrement... Or e et ϕ(n) sont premiers entre eux

68 Lien ϕ(n) et p et q Le mieux est parfois l ennemi du bien Idée géniale : Prendre d assez petit, pour diminuer le coût calcul du déchiffrement... Or e et ϕ(n) sont premiers entre eux le théorème de Bézout dit k Z ed kϕ(n) = 1 ou Mais e ϕ(n) e N connu e ϕ(n) k d = 1 dϕ(n)

69 Lien ϕ(n) et p et q Le mieux est parfois l ennemi du bien Idée géniale : Prendre d assez petit, pour diminuer le coût calcul du déchiffrement... Or e et ϕ(n) sont premiers entre eux le théorème de Bézout dit k Z ed kϕ(n) = 1 ou Mais e ϕ(n) e N connu et la fraction k est irréductible d e ϕ(n) k d = 1 dϕ(n)

70 Lien ϕ(n) et p et q Le mieux est parfois l ennemi du bien Idée géniale : Prendre d assez petit, pour diminuer le coût calcul du déchiffrement... Or e et ϕ(n) sont premiers entre eux le théorème de Bézout dit k Z ed kϕ(n) = 1 ou Mais e ϕ(n) e N connu et la fraction k est irréductible d e ϕ(n) k d = 1 dϕ(n)

71 Un résultat sur l approximation par fractions continues Proposition Si x est un réel positif et p q une fraction irréductible telle que ( ) x p q 1 2q 2 Alors p q est un réduite du développement en fractions continues de x. Ainsi si jamais k d satisfait une inégalité du type (*), en cherchant les différentes réduites du développement en fractions continues de la fraction x = e N, dont les dénominateurs sont inférieurs à n, bien sûr, on trouve d et on peut déchiffrer.

72 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1.

73 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut

74 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut Donc 0 < α 1 = 1 α q 1 < 1

75 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut Donc 0 < α 1 = 1 α q 1 < 1 On définit q 2 = E( 1 α 1 ).

76 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut Donc 0 < α 1 = 1 α q 1 < 1 On définit q 2 = E( 1 α 1 ). Donc 0 < α 2 = 1 α 1 q 2 < 1

77 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut Donc 0 < α 1 = 1 α q 1 < 1 On définit q 2 = E( 1 α ). Donc 0 < α 2 = 1 α 1 q 2 < 1 On définit q i = E( 1 α i 1 ).

78 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut Donc 0 < α 1 = 1 α q 1 < 1 On définit q 2 = E( 1 α ). Donc 0 < α 2 = 1 α 1 q 2 < 1 On définit q i = E( 1 α i 1 ). Donc 0 < α i = 1 α i 1 q i < 1 Finalement en réécrivant les différentes définitions des α i : α = 1 q 1 + α 1 =

79 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut Donc 0 < α 1 = 1 α q 1 < 1 On définit q 2 = E( 1 α ). Donc 0 < α 2 = 1 α 1 q 2 < 1 On définit q i = E( 1 α i 1 ). Donc 0 < α i = 1 α i 1 q i < 1 Finalement en réécrivant les différentes définitions des α i : α = 1 q 1 + α 1 = 1 q q 2 +α 2 =

80 Vous avez dit fractions continues ou continuées? Les fractions continuées : les meilleures approximations rationnelles On a un nombre 0 < α < 1. On définit q 1 = E( 1 α ) où E désigne la partie entière d un nombre décimal. C est l approximation par nombre entier par défaut Donc 0 < α 1 = 1 α q 1 < 1 On définit q 2 = E( 1 α ). Donc 0 < α 2 = 1 α 1 q 2 < 1 On définit q i = E( 1 α i 1 ). Donc 0 < α i = 1 α i 1 q i < 1 Finalement en réécrivant les différentes définitions des α i : α = 1 q 1 + α 1 = 1 q q 2 +α 2 = 1 q q q Cette expression s appelle une fraction continue (continuée) de α.

81 Euler ( Bâle1707-St Pétersbourg1783

82 Euler ( Bâle1707-St Pétersbourg1783 Un mathématicien suisse prolifique Bac à 15 ans, Maîtrise en mathématiques à 17 ans Etudes Universitaires à Bâle (directeur : Jean Bernoulli) En 1727, il quitte Bâle pour St Pétersbourg à 33 ans, déjà 80 traités divers

83 Euler ( Bâle1707-St Pétersbourg1783 Un mathématicien suisse prolifique Aperçu de ses contributions en mathématiques : -Concept de fonctions -Convergence des séries : n = π2 6 - Résolution des Equations différentielles par des méthodes approchées (Analyse numérique) Théorie des nombres : prolonge le travail de P. de Fermat Il résoud la conjecture de Fermat pour n = 3, 4

84 Euler Le résultat sur les fractions continuées α = 1 q 1 + α 1 = 1 q q 2 +α 2 = Si on néglige α 3, α u 3 v 3 = Si on néglige α 4, α u 4 v 4 = 1 q q q q q q q 1 + q q 3 + q 1 4 = 1 q q q 3 + q 1 4 +α 4

85 Euler Le résultat sur les fractions continuées α = 1 q 1 + α 1 = 1 q q 2 +α 2 = Si on néglige α 3, α u 3 v 3 = Si on néglige α 4, α u 4 v 4 = 1 q q q q q q q 1 + q q 3 + q 1 4 = 1 q q q 3 + q 1 4 +α 4 Proposition Parmi toutes les approximations de α dont le dénominateur est inférieur à v n, la fraction la plus proche du nombre α est un v n.

86 Inégalité ( ) x p q 1 2q 2 si x = e N, p q = k d Quand a-t-on une telle propriété?

87 Inégalité ( ) x p q 1 2q 2 si x = e N, p q = k d Quand a-t-on une telle propriété? quand d est par trop petit...en effet : e N k d = ed kϕ(n) + k(ϕ(n) N) = 1 + k(ϕ(n) N) Nd Nd

88 Inégalité ( ) x p q 1 2q 2 si x = e N, p q = k d Quand a-t-on une telle propriété? quand d est par trop petit...en effet : e N k d = ed kϕ(n) + k(ϕ(n) N) = 1 + k(ϕ(n) N) Nd Nd donc e N k k(p + q) (p + q) d Nd N

89 Inégalité ( ) x p q 1 2q 2 si x = e N, p q = k d Quand a-t-on une telle propriété? quand d est par trop petit...en effet : e N k d = ed kϕ(n) + k(ϕ(n) N) = 1 + k(ϕ(n) N) Nd Nd donc e N k k(p + q) (p + q) d Nd N car k d < 1 et si on choisit des p et q qui ont de l ordre du même nombre de chiffres (base 2), on obtient

90 Inégalité ( ) x p q 1 2q 2 si x = e N, p q = k d Quand a-t-on une telle propriété? quand d est par trop petit...en effet : e N k d = ed kϕ(n) + k(ϕ(n) N) = 1 + k(ϕ(n) N) Nd Nd donc e N k k(p + q) (p + q) d Nd N car k d < 1 et si on choisit des p et q qui ont de l ordre du même nombre de chiffres (base 2), on obtient e N k d 3 N N donc la propriété (*) sera satisfaite dès que d sera inférieur strictement à 1 3 N 1 4!!!!

91 Lien ϕ(n) et p et q Théorème Si N est le produit de deux nombres premiers distincts. Alors la connaissance de p et de q est équivalente à la connaissance de ϕ(n), plus précisément, on peut calculer ϕ(n) à partir de p et q en O(log(N)) opérations et si l on connaissait ϕ(n) on pourrait calculer p et qà partir de ϕ(n) en O(log 3 (N)) opérations.

92 La preuve ϕ(n) = (p 1)(q 1) = pq + 1 (p + q). Calcul de ϕ(n) : une multiplication, une addition et une soustraction. Si N et ϕ(n) connus, p et q étant inconnues. Leur produit P := N et leur somme S := N + 1 ϕ(n) ;

93 La preuve ϕ(n) = (p 1)(q 1) = pq + 1 (p + q). Calcul de ϕ(n) : une multiplication, une addition et une soustraction. Si N et ϕ(n) connus, p et q étant inconnues. Leur produit P := N et leur somme S := N + 1 ϕ(n) ; p and q sont les solutions de X 2 SX + P = 0.

94 La preuve ϕ(n) = (p 1)(q 1) = pq + 1 (p + q). Calcul de ϕ(n) : une multiplication, une addition et une soustraction. Si N et ϕ(n) connus, p et q étant inconnues. Leur produit P := N et leur somme S := N + 1 ϕ(n) ; p and q sont les solutions de X 2 SX + P = 0. {p, q} = { S + S 2 4P 2 > O(log 3 (N)) opérations..., S S 2 4P }. 2

95 Exemple d attaque Trouver p, q N = pq = 5371 et ϕ(n) = X 2 SX + P = 0 avec P = N et S = N + 1 ϕ(n) = 172. Soit à trouver les racines de X 2 172X S + S 2 4P 2 S S 2 4P 2 = = = 131, = 41

96 Alice a comme clé publique (N A, e A )

97 Alice a comme clé publique (N A, e A ) Elle signe son message par S d A mod n A

98 Alice a comme clé publique (N A, e A ) Elle signe son message par S d A mod n A Bob calcule S d A mod n A à la puissance e A Il obtient S d Ae A S mod N

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Fonctions homographiques

Fonctions homographiques Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

FONDEMENTS DES MATHÉMATIQUES

FONDEMENTS DES MATHÉMATIQUES FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Triangle de Pascal dans Z/pZ avec p premier

Triangle de Pascal dans Z/pZ avec p premier Triangle de Pascal dans Z/pZ avec p premier Vincent Lefèvre (Lycée P. de Fermat, Toulouse) 1990, 1991 1 Introduction Nous allons étudier des propriétés du triangle de Pascal dans Z/pZ, p étant un nombre

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Partie 1 - Séquence 3 Original d une fonction

Partie 1 - Séquence 3 Original d une fonction Partie - Séquence 3 Original d une fonction Lycée Victor Hugo - Besançon - STS 2 I. Généralités I. Généralités Définition Si F(p) = L [f(t)u (t)](p), alors on dit que f est l original de F. On note f(t)

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

I. Cas de l équiprobabilité

I. Cas de l équiprobabilité I. Cas de l équiprobabilité Enoncé : On lance deux dés. L un est noir et l autre est blanc. Calculer les probabilités suivantes : A «Obtenir exactement un as» «Obtenir au moins un as» C «Obtenir au plus

Plus en détail

Algorithmique quantique : de l exponentiel au polynômial

Algorithmique quantique : de l exponentiel au polynômial Algorithmiue uantiue : de l onentiel au polynômial Novembre 008 Résumé L informatiue uantiue, même si elle n en est encore u à ses premiers pas, porte en elle des promesses ui lui ont valu un engouement

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Distribution Uniforme Probabilité de Laplace Dénombrements Les Paris. Chapitre 2 Le calcul des probabilités

Distribution Uniforme Probabilité de Laplace Dénombrements Les Paris. Chapitre 2 Le calcul des probabilités Chapitre 2 Le calcul des probabilités Equiprobabilité et Distribution Uniforme Deux événements A et B sont dits équiprobables si P(A) = P(B) Si il y a équiprobabilité sur Ω, cad si tous les événements

Plus en détail

Continuité en un point

Continuité en un point DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Exercices sur le chapitre «Probabilités»

Exercices sur le chapitre «Probabilités» Arnaud de Saint Julien - MPSI Lycée La Merci 2014-2015 1 Pour démarrer Exercices sur le chapitre «Probabilités» Exercice 1 (Modélisation d un dé non cubique) On considère un parallélépipède rectangle de

Plus en détail

Mathématiques Algèbre et géométrie

Mathématiques Algèbre et géométrie Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015 et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L

Plus en détail

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro. Chapitre : Les nombres rationnels Programme officiel BO du 8/08/08 Connaissances : Diviseurs communs à deux entiers, PGCD. Fractions irréductibles. Opérations sur les nombres relatifs en écriture fractionnaire.

Plus en détail

t 100. = 8 ; le pourcentage de réduction est : 8 % 1 t Le pourcentage d'évolution (appelé aussi taux d'évolution) est le nombre :

t 100. = 8 ; le pourcentage de réduction est : 8 % 1 t Le pourcentage d'évolution (appelé aussi taux d'évolution) est le nombre : Terminale STSS 2 012 2 013 Pourcentages Synthèse 1) Définition : Calculer t % d'un nombre, c'est multiplier ce nombre par t 100. 2) Exemples de calcul : a) Calcul d un pourcentage : Un article coûtant

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Séminaire TEST. 1 Présentation du sujet. October 18th, 2013

Séminaire TEST. 1 Présentation du sujet. October 18th, 2013 Séminaire ES Andrés SÁNCHEZ PÉREZ October 8th, 03 Présentation du sujet Le problème de régression non-paramétrique se pose de la façon suivante : Supposons que l on dispose de n couples indépendantes de

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Représentation géométrique d un nombre complexe

Représentation géométrique d un nombre complexe CHAPITRE 1 NOMBRES COMPLEXES 1 Représentation géométrique d un nombre complexe 1. Ensemble des nombres complexes Soit i le nombre tel que i = 1 L ensemble des nombres complexes est l ensemble des nombres

Plus en détail

Cours de Probabilités et de Statistique

Cours de Probabilités et de Statistique Cours de Probabilités et de Statistique Licence 1ère année 2007/2008 Nicolas Prioux Université Paris-Est Cours de Proba-Stat 2 L1.2 Science-Éco Chapitre Notions de théorie des ensembles 1 1.1 Ensembles

Plus en détail

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud

Royal Military Academy Brussels, BELGIUM www.rma.ac.be. Secure Information Storage in the Cloud Royal Military Academy Brussels, BELGIUM www.rma.ac.be Secure Information Storage in the Cloud Thibault-Alexandre SWENNEN 2014 Préface Dans le cadre de la réalisation du mémoire de fin d'étude, parmi plusieurs

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

Mathématiques Première L, ES, S, Concours Post-Bac Equations et inéquations du second degré FORMAV

Mathématiques Première L, ES, S, Concours Post-Bac Equations et inéquations du second degré FORMAV Mathématiques Première L, ES, S, Concours Post-Bac Equations et inéquations du second degré Méthode et exercices corrigés générés aléatoirement Pour un meilleur rendu ouvrir ce document avec TeXworks FORMAV

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Feuille d exercices 2 : Espaces probabilisés

Feuille d exercices 2 : Espaces probabilisés Feuille d exercices 2 : Espaces probabilisés Cours de Licence 2 Année 07/08 1 Espaces de probabilité Exercice 1.1 (Une inégalité). Montrer que P (A B) min(p (A), P (B)) Exercice 1.2 (Alphabet). On a un

Plus en détail

Logique. Plan du chapitre

Logique. Plan du chapitre Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

DÉRIVÉES. I Nombre dérivé - Tangente. Exercice 01 (voir réponses et correction) ( voir animation )

DÉRIVÉES. I Nombre dérivé - Tangente. Exercice 01 (voir réponses et correction) ( voir animation ) DÉRIVÉES I Nombre dérivé - Tangente Eercice 0 ( voir animation ) On considère la fonction f définie par f() = - 2 + 6 pour [-4 ; 4]. ) Tracer la représentation graphique (C) de f dans un repère d'unité

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail