CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie"

Transcription

1 CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie

2 I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section «CHIFFREMENT À CLÉ PUBLIQUE» Introduction Chiffrement RSA Cryptsosystème ElGamal CHIFFREMENT ASYMÉTRIQUE 2/52

3 Introduction RSA ElGamal LES LIMITES DU CHIFFREMENT SYMÉTRIQUE CHIFFREMENT ASYMÉTRIQUE 3/52

4 Introduction RSA ElGamal UTILISATION La clé de chiffrement pk est publique La clé sk reste privée et sert au déchiffrement uniquement Ma clé publique = pk sk m E c D m La clé publique ne permet pas de déchiffrer (en particulier, elle ne permet pas de retrouver la clé privée) CHIFFREMENT ASYMÉTRIQUE 4/52

5 Introduction RSA ElGamal DÉFINITION Un chiffrement à clé publique se compose de trois algorithmes: Algorithme de génération des clés KG(l) = (pk, sk): à partir d un paramètre de sécurité, il produit un couple (clé publique, clé privée) Algorithme de chiffrement E(m, pk) = c: utilise la clé publique pour chiffrer un message m Algorithme de déchiffrement D(c, sk) = m: utilise la clé privée pour remonter à m CHIFFREMENT ASYMÉTRIQUE 5/52

6 Introduction Chiffrement RSA ElGamal LE CHIFFREMENT RSA Proposé par Rivest Shamir et Adleman en 1978 soit un modulo n = p q (p et q premiers) ordre du groupe multiplicatif Z n = ϕ(n) = (p 1)(q 1) x Z n, x ϕ(n) = 1 mod n (théorème d Euler) soit e un entier premier avec ϕ(n) et d tel que d = e 1 mod ϕ(n) ed + uϕ(n) = 1 (Bezout) Conséquence du théorème d Euler Pour tout m Z n: (m e ) d = m ed = m 1 uϕ(n) = m 1 u = m mod n CHIFFREMENT ASYMÉTRIQUE 6/52

7 Introduction Chiffrement RSA ElGamal LE CHIFFREMENT RSA n = pq: module public e: exposant public d = e 1 mod ϕ(n): exposant secret Définition (Algorithmes RSA) Secret: KG(l) = (n, e) (d) Public: E(m) = m e mod n c Secret: D(c) = c d = m ed = m mod n CHIFFREMENT ASYMÉTRIQUE 7/52

8 Introduction Chiffrement RSA ElGamal RSA: PROPRIÉTÉS MULTIPLICATIVES La primitive RSA est un homomorphisme Le chiffré d un produit est égal au produit des chiffrés (m 1 m 2 ) e = m e 1m e 2 = c 1 c 2 mod n Ce peut être intéressant pour certains scénarios... Mais aussi nuisible à la sécurité: La malléabilité permet de faire une attaque à chiffré choisi 1. Soit C = m e un message à déchiffrer 2. Alors C = r e C est le chiffré de r m, pour tout r 3. Le déchiffrement de C fournit celui de C CHIFFREMENT ASYMÉTRIQUE 8/52

9 Introduction Chiffrement RSA ElGamal EFFICACITÉ DE RSA Le coût est celui d une exponentiation modulaire: Chiffrement: E(m) = m e mod n: 3 e /2 multiplications si e est de même taille que n: coût total 1.5 log 3 n si e est petit = chiffrement efficace Déchiffrement: D(m) = c d mod n (CRT) c d = g(f (c) d ): f et g sont linéaires 3 p /2 multiplications mod p + 3 q /2 mult. mod q 3 p mult. mod p soit 3 n /8 mult. mod n c d mod q c m c d mod p CHIFFREMENT ASYMÉTRIQUE 9/52

10 Introduction Chiffrement RSA ElGamal RSA: SÉLECTION DES PARAMÈTRES 1. Choisir p et q de la même taille pour éviter les méthodes de factorisation par courbes elliptiques 2. Choisir p et q au hasard pour éviter que p q ne soit trop petit (car sinon p n) 3. Choisir pour p et q des nombres premiers forts: p 1 a un grand( ) facteur premier r (pour éviter l algorithme p 1 de Pollard) p + 1 a un grand facteur premier (pour éviter l algorithme de Williams) r 1 a un grand facteur premier (éviter les attaques par cycles) : «grand» = 200 bits au moins CHIFFREMENT ASYMÉTRIQUE 10/52

11 Introduction Chiffrement RSA ElGamal SÉCURITÉ DE RSA Question Comment se définit la sécurité de RSA? Suivant le niveau visé: pour casser complètement le système, il faut retrouver l exposant d ou (mieux?) p et q: factorisation pour déchiffrer un message, il faut retrouver m à partir de m e : extraction de racine e-ièmes CHIFFREMENT ASYMÉTRIQUE 11/52

12 Introduction Chiffrement RSA ElGamal LE PROBLÈME RSA Défini comme le problème mathématique sous-jacent au chiffrement: à partir du chiffré, retrouver le clair Problème RSA: racines modulaires Étant donné un module RSA, n, un exposant e premier avec ϕ(n) et un élément y Z n, calculer x vérifiant: y = x e mod n CHIFFREMENT ASYMÉTRIQUE 12/52

13 Introduction Chiffrement RSA ElGamal DIFFICULTÉ DE RSA Si on connaît la factorisation, on casse RSA: on retrouve toutes les données secrètes RSA se réduit à la factorisation Le contraire est peut-être faux! calculer des racines e-ièmes sans factoriser... mais on ne sait pas faire En pratique La factorisation est la seule méthode connue pour casser RSA CHIFFREMENT ASYMÉTRIQUE 13/52

14 Introduction Chiffrement RSA ElGamal FACTORISATION ET RSA Factoriser = calculer p et q ϕ(n): fonction d Euler ϕ(n) = (p 1)(q 1) est suffisant pour factoriser...et nécessaire d: clé secrète associée à une clé publique e peut-être calculée à partir de p et q (Euclide)...et est équivalente à p et q ϕ(n), d, p et q sont équivalents CHIFFREMENT ASYMÉTRIQUE 14/52

15 Introduction Chiffrement RSA ElGamal LA CLÉ SECRÈTE SUFFIT À FACTORISER La connaissance d un couple (e, d) suffit à factoriser complètement le modulo 1. Un tel couple (e, d) fournit une racine carrée modulaire de 1 Soit m quelconque. De m ed = m, on déduit m ed 1 = 1 mod n Donc m (ed 1)/2 est une racine carrée de 1 (NB: ed 1 est pair...) 2. Or, une telle racine, si elle est non triviale, donne la factorisation de n d une relation x 2 = 1 mod n, on tire: (x 1)(x + 1) = 0 mod n Donc x 1 et x + 1 contiennent les facteurs de n CHIFFREMENT ASYMÉTRIQUE 15/52

16 Introduction Chiffrement RSA ElGamal LES LIMITES DE RSA: CAS D UN MODULO COMMUN Le modulo doit être spécifique à chaque personne Si Alice et Bob utilisent un modulo commun et même si chacun a ses propres clés privées et publiques e et d Chacun, avec sa clé privée retrouve la factorisation et devient capable de retrouver la clé privée de n importe qui utilisant ce modulo CHIFFREMENT ASYMÉTRIQUE 16/52

17 Introduction Chiffrement RSA ElGamal ATTAQUES SUR MODULO COMMUN Supposons qu Alice et Bob utilisent le même modulo, car ils n ont pas d exigence de confidentialité l un vis-à-vis de l autre Si un même message est chiffré à l intention d Alice et de Bob, il devient possible pour tout le monde de le déchiffrer! message m chiffré avec les exposants e A et e B, supposés premiers entre eux: ue A + ve B = 1 (Bezout) soient c A = m e A et c B = m e B les chiffrés n importe qui peut calculer c u A cv B = mue A+ve B Conclusion = m Ne jamais partager un modulo RSA à plusieurs CHIFFREMENT ASYMÉTRIQUE 17/52

18 Introduction Chiffrement RSA ElGamal L ATTAQUE «BROADCAST» Moduli différents, mais petit exposant... Alice: module n A, exposant e A = 3 Bob: module n B, exposant e B = 3 Charlie: module n C, exposant e C = 3 c A = m 3 mod n A Soit m < n A, n B, n C c B = m 3 mod n B c C = m 3 mod n C CHIFFREMENT ASYMÉTRIQUE 18/52

19 Introduction Chiffrement RSA ElGamal ATTAQUE BROADCAST Un attaquant A voit les chiffrés c A, c B et c C... A construit X < n A n B n C X = c A mod n A X = c B mod n B tels que (CRT): X = c C mod n C Or si on pose M = m 3 (qui est < n A n B n C ): M = m 3 = c A mod n A M = c B mod n B M = c C mod n C Conclusion Par unicité on a X = M = m 3 (dans Z). Par extraction de racines cubiques dans Z, l attaquant retrouve m CHIFFREMENT ASYMÉTRIQUE 19/52

20 Introduction Chiffrement RSA ElGamal LIMITES DE RSA: PETIT EXPOSANT Un petit exposant public permet d accélérer les calculs RSA à petit exposant public Attaque basique: chiffrement d un message court exposant e = 3 et chiffrement d une clé AES de 128 bits la taille de m 3 est = 384 < 1024 bits = racine cubique dans N Attaques plus sophistiquées CHIFFREMENT ASYMÉTRIQUE 20/52

21 Introduction RSA Cryptsosystème ElGamal AUTRES PROBLÈMES DE LA THÉORIE DES NOMBRES À part la factorisation et les racines e-ièmes, existe-t-il d autres problèmes à sens unique munis de trappe? Le problème du logarithme discret Le(s) problème(s) de Diffie-Hellman CHIFFREMENT ASYMÉTRIQUE 21/52

22 Introduction RSA Cryptsosystème ElGamal PROBLÈME DU LOGARITHME DISCRET Définition (Problème du log discret) Soit G un groupe multiplicatif, g G et y g. On définit log g (y) = min{x > 0 g x = y} Problème algorithmiquement difficile dans certains groupes: En pratique, G est un (sous-) groupe de: Z p, Z n: algo. sous-exponentiel Courbe elliptique: exponentiel (en général) Jacobienne de courbe hyper-elliptique: idem quelques autres cas... CHIFFREMENT ASYMÉTRIQUE 22/52

23 Introduction RSA Cryptsosystème ElGamal PROBLÈME DE DIFFIE-HELLMAN Problème Diffie-Hellman Soit G un groupe multiplicatif cyclique, G = g. Étant donnés A = g a et B = g b, Calculer C = DH(A, B) = g ab Clairement, DH LOG (le problème est facile pour qui sait calculer des logarithmes discrets) Hypothèse: DH est aussi difficile que le LOG CHIFFREMENT ASYMÉTRIQUE 23/52

24 Introduction RSA Cryptsosystème ElGamal ÉCHANGE DE CLÉ DIFFIE- HELLMAN (1976) g x g y choisit x choisit y Valeur secrète commune K = g xy = (g x ) y = (g y ) x CHIFFREMENT ASYMÉTRIQUE 24/52

25 Introduction RSA Cryptsosystème ElGamal ET LES TRAPPES? Logarithme discret: problème difficile, mais on ne connaît pas de trappe qui le rendrait facile Le problème Diffie-Hellman se prête mieux aux trappes: Étant donnés A = g a et B = g b, Calculer C = DH(A, B) = g ab Difficile, mais si a est connu, on a C = B a CHIFFREMENT ASYMÉTRIQUE 25/52

26 Introduction RSA Cryptsosystème ElGamal CHIFFREMENT ELGAMAL (1984) p premier, q p 1 et g d ordre q dans Z p : param. communs x: clé secrète y = g x : clé publique Définition (Algorithmes ElGamal) Public: E(m) = (g r, y r m) mod p (c, d) Secret: D(c, d) = d/c x mod p Attention: m doit être dans le groupe engendré par g CHIFFREMENT ASYMÉTRIQUE 26/52

27 Introduction RSA Cryptsosystème ElGamal CONDITIONS D EMPLOI DE ELGAMAL Avantages: tous les utilisateurs peuvent utiliser le même groupe G et le même g possibilité de techniques d exponentiation rapide chiffrement randomisé nativement meilleure sécurité «basique» Inconvénients: augmentation de la taille du chiffré CHIFFREMENT ASYMÉTRIQUE 27/52

28 Introduction RSA Cryptsosystème ElGamal ELGAMAL: PRÉCAUTIONS D EMPLOI La structure multiplicative est source d attaques ElGamal: précautions Même type de danger que pour RSA 1. Les chiffrés sont malléables Si (c, d) est le chiffré de m, alors pour tout α, le couple (c, dα) est un chiffré de mα 2. Ne jamais utiliser deux fois le même aléa Si m 1 et m 2 sont chiffrés avec le même aléa r, alors (c 1, d 1 ) = (g r, y r m 1 ) et (c 2, d 2 ) = (g r, y r m 2 ) d où m 1 /m 2 = d 1 /d 2 CHIFFREMENT ASYMÉTRIQUE 28/52

29 Clé publique Notions de sécurité I. CHIFFREMENT ASYMÉTRIQUE I.2. NOTIONS DE SÉCURITÉ Introduction Modèle de sécurité sémantique du ElGamal Organisation de la section «NOTIONS DE SÉCURITÉ» CHIFFREMENT ASYMÉTRIQUE 29/52

30 Clé publique Notions de sécurité Introduction Modèle Sémantique ElGamal SÉCURITÉ PARFAITE? Au sens de Shannon (théorie de l information), la sécurité parfaite est impossible en clé publique Pourquoi? La connaissance de la clé publique et du chiffré biaise la distribution de probabilité du message clair (en fait, l ensemble des clairs possibles est un singleton!) Quel espoir? un attaquant avec une capacité de calcul polynomiale peut-il exploiter ce biais et accéder à une information? Quelle est la bonne définition de sécurité? CHIFFREMENT ASYMÉTRIQUE 30/52

31 Clé publique Notions de sécurité Introduction Modèle Sémantique ElGamal SÉCURITÉ PROUVÉE Comment analyser (et prouver) la sécurité d un cryptosystème? prouvée: méthodologie 1. spécifier les buts de l attaquant 2. spécifier ses moyens: calculs, accès aux ressources... Modèle de sécurité 3. examiner quelles sont les chances pour un attaquant d atteindre son but avec les moyens spécifiés probabilité de succès «Preuve» de sécurité 4. conclure (pertinence du modèle, choix des paramètres,...) CHIFFREMENT ASYMÉTRIQUE 31/52

32 Clé publique Notions de sécurité Introduction Modèle Sémantique ElGamal MÉTHODOLOGIE Comment représenter l attaquant? L attaquant A est un algorithme (machine de Turing) probabiliste et polynomiale Cryptographie: «A, sécurité»: l attaquant est une boîte noire (on ignore son code) Cryptanalyse: «A, victorieux»: on cherche à exhiber un attaquant (on construit son code) CHIFFREMENT ASYMÉTRIQUE 32/52

33 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal DEUX AXES D ANALYSE Buts Dégâts plus sévères Adversaire plus puissant Moyens maximale CHIFFREMENT ASYMÉTRIQUE 33/52

34 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal LES BUTS DE L ATTAQUANT Quels sont les buts de l adversaire? retrouver la clé de déchiffrement est-ce équivalent à déchiffrer tout message? déchiffrer un message «challenge» (OW) distinguer deux chiffrés l un de l autre (IND) modifier le clair (inconnu) d un chiffré (NM) CHIFFREMENT ASYMÉTRIQUE 34/52

35 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal RETROUVER LA CLÉ PRIVÉE minimale «Cassage total» pk KG s s = sk? CHIFFREMENT ASYMÉTRIQUE 35/52

36 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal SÉCURITÉ OW (ONE-WAYNESS) Inverser le chiffrement Déchiffrer un message arbitraire KG m $ c = E(m) pk c m m = m? CHIFFREMENT ASYMÉTRIQUE 36/52

37 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal SÉCURITÉ IND (INDISTINGUABILITÉ) Obtenir un bit d information Distinguer un bit (par rapport à un aléa) pk KG bit $?? bit b b ok? Interaction à définir CHIFFREMENT ASYMÉTRIQUE 37/52

38 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal MODIFIER UN CHIFFRÉ : NM (Non-malléabilité) Fabriquer deux chiffrés «liés» (plaintext-dependent) KG m $ c = E(m) pk c c D(c ) m? Les clairs contenus dans c et c vérifient une relation CHIFFREMENT ASYMÉTRIQUE 38/52

39 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal LES MOYENS DE L ATTAQUANT Quels sont les moyens de l attaquant? attaque à clairs connus: il voit passer des couples clairs/chiffrés attaque à clairs choisis: il peut chiffrer des messages de son choix (CPA) attaque à chiffrés choisis: il peut faire déchiffrer des messages arbitraires (CCA) s il a cette possibilité après avoir reçu un «challenge» (mais avec la restriction de ne pas faire déchiffrer ce challenge), l attaque est dite adaptative (CCA2) CHIFFREMENT ASYMÉTRIQUE 39/52

40 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal ATTAQUES À CHIFFRÉS CHOISIS Attaques les plus sévères (Chosen-Ciphertext Attacks, CCA) KG pk D A observe des déchiffrements et espère obtenir de l information CHIFFREMENT ASYMÉTRIQUE 40/52

41 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal DEUX AXES D ANALYSE Buts brk ow ind Dégâts plus sévères Adversaire plus puissant nm none kpa cpa cca1 cca2 Moyens maximale CHIFFREMENT ASYMÉTRIQUE 41/52

42 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal ATTAQUES POSSIBLES Un modèle d attaque= un but + des moyens Exemple: OW-CPA: chiffrement à sens unique sous une attaque à clair choisi Toujours possible: attaques KPA et CPA en clé publique Souvent dévastatrice: attaque CCA Prendre le cas de RSA: quel niveau peut-on espérer atteindre? CHIFFREMENT ASYMÉTRIQUE 42/52

43 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal ATTAQUES POSSIBLES SUR RSA On suppose RSA bien utilisé : (niveaux où RSA n est pas cassé) BRK-CPA: clé secrète, c est-à-dire factorisation OW-CPA: extraction de m = c d : racine e-ième, soit problème RSA Vulnérabilités: (en fonction de l attaquant) IND-CPA: il y a (au moins) un bit d information qui fuit: b = (m == 1) OW-CCA: étant donné c, l attaquant A demande à déchiffrer c/2 e, et obtient m/2 CHIFFREMENT ASYMÉTRIQUE 43/52

44 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal SÉCURITÉ SÉMANTIQUE Une information partielle peut-être aussi sensible que le tout Alice a chiffré un contrat-type en ayant coché «achat» ou «vente» sémantique Le chiffrement ne révèle à un attaquant polynomial «aucune information» sur le clair (à part peut-être sa longueur) Toute fonction du clair (de taille fixée) calculable au vu du chiffré est également calculable sans le chiffré CHIFFREMENT ASYMÉTRIQUE 44/52

45 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal SÉCURITÉ SÉMANTIQUE 2 expériences Soit A l adversaire. On considère les deux expériences suivantes: 1. On dit à A que l on a tiré un message m et on lui demande de calculer une certaine fonction de m (un bit, un checksum,...) 2. On tire m, on fournit E(m) à A et on lui demande de calculer la même fonction de m Si l adversaire ne réussit pas significativement mieux la seconde expérience, c est que le chiffré E(m) ne lui a pas apporté d information exploitable. CHIFFREMENT ASYMÉTRIQUE 45/52

46 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal INDISTINGUABILITÉ DES CHIFFREMENTS Notion mathématiquement équivalente à la sécurité sémantique, et plus simple à manipuler. Expérience 1. A choisit deux messages m 0 et m 1 de même longueur 2. Un bit b secret est tiré aléatoirement, A reçoit la valeur de E(m b ) 3. A doit deviner la valeur de b : A ne réussit pas significativement mieux qu en répondant au hasard (1 chance sur 2) CHIFFREMENT ASYMÉTRIQUE 46/52

47 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal INDISTINGUABILITÉ KG pk b aléa E b m 0,m 1 c=e(m b ) b b = b? C est A qui choisit les messages m 0 et m 1! CHIFFREMENT ASYMÉTRIQUE 47/52

48 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal CHIFFREMENT PROBABILISTE Remarque immédiate Un chiffrement déterministe ne peut pas être pas sémantiquement sûr. = Il suffit de rechiffrer m 0 et m 1 pour voir lequel conduit à c Condition nécesaire: un clair donné doit admettre un grand nombre de chiffrés (au-delà de la recherche exhaustive) CHIFFREMENT ASYMÉTRIQUE 48/52

49 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal INVERSION DE ELGAMAL p premier, q p 1 et g d ordre q dans Z p : éléments communs x: clé secrète y = g x : clé publique Supposons qu on sache résoudre le problème Diffie-Hellman 1. Algorithme : soit A = g a et B = g b, (A, B) = g ab 2. Soit C = g r et D = my r un chiffré de m avec y 3. On calcule Z = (C, y) 4. On obtient m = D/Z CHIFFREMENT ASYMÉTRIQUE 49/52

50 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal INVERSION DE ELGAMAL p premier, q p 1 et g d ordre q dans Z p : éléments communs x: clé secrète y = g x : clé publique Supposons qu on sache inverser ElGamal 1. A un algorithme inversant le chiffrement fait avec une clé publique y: A(y, C, D) m 2. Soit A = g a et B = g b une instance du problème DH (a et b inconnus!) 3. On choisit Z aléatoire 4. On calcule m = A(A, B, Z) 5. Alors on a DH(A, B) = g ab = Z/m Inverser ElGamal résoudre DH CHIFFREMENT ASYMÉTRIQUE 50/52

51 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal SÉCURITÉ SÉMANTIQUE DE ELGAMAL Diffie-Hellman decisionnel Étant donnés A = g a, B = g b et un «candidat» C = g c, décider si C = DH(A, B), c est-à-dire si c = ab Étant donnés deux messages m 0 et m 1, et un chiffré (c, d) de m b, deviner b revient à décider si (c, d) chiffre m 0 ou m 1 décider si (c, d) chiffre m 0 or c est l un des deux posons c = g r et d = y r m b décider si m 0 = m b = d/c x or c x = y r = g rx = DH(c, y) décider si m 0 = d/dh(c, y) décider si DH(c, y) = d/m CHIFFREMENT ASYMÉTRIQUE 51/52

52 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal CONCLUSION SUR ELGAMAL : (niveau où ElGamal n est pas cassé) BRK-CPA: clé secrète, c est-à-dire logarithme discret OW-CPA: extraction de m = d/c x : problème calculatoire DH IND-CPA: distinguer m = d/c x : problème décisionnel DDH Vulnérabilités: (en fonction de l attaquant) OW-CCA: étant donné c, l attaquant A demande à déchiffrer c/2, et obtient m/2 CHIFFREMENT ASYMÉTRIQUE 52/52

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html Arithmétique Algorithmique http://www.math.univ-lyon1.fr/~roblot/ens.html Partie III Algorithmes classiques 1 Coût de la multiplication et de la division 2 Exponentiation rapide 3 Algorithme d Euclide

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Sécurité et systèmes embarqués

Sécurité et systèmes embarqués Sécurité et systèmes embarqués Pablo Rauzy pablo rauzy @ univ-paris8 fr pablo.rauzy.name/teaching/sese UFR MITSIC / M1 informatique Séance 2 La cryptographie asymétrique Pablo Rauzy (Paris 8 / LIASD) Sécurité

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé

Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé Éric Wegrzynowski 29 avril 2010 Le problème Comment Alice et Bob peuvent-ils faire pour partager une clé secrète? Réponses : Impraticable se rencontrer physiquement pour échanger une clé secrète ; Praticable

Plus en détail

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05

Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles ACI Sécurité Informatique LaBRI, Bordeaux, 23/11/05 LIENS CNRS École Normale Supérieure TANC - INRIA École Polytechnique CESAM : objectifs

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail

La Cryptographie Asymétrique et les Preuves de Sécurité

La Cryptographie Asymétrique et les Preuves de Sécurité La Cryptographie Asymétrique et les Preuves de Sécurité Chargé de recherche CNRS Département d informatique École normale supérieure Sommaire 1. Introduction 2. Les hypothèses algorithmiques 3. Le chiffrement

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Introduction à la Cryptographie

Introduction à la Cryptographie Introduction à la Cryptographie 5. Cryptographie asymétrique (1) E. Thomé (cours et TD) Équipe Caramba, INRIA Nancy Telecom Nancy, 2A TRS 2016 http://www.loria.fr/~thome/teaching/2016-esial-crypto/ 2 /

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Cryptographie. Lycée Jean de Pange Sarreguemines 10 février 2012. Paul Zimmermann INRIA Nancy - Grand Est

Cryptographie. Lycée Jean de Pange Sarreguemines 10 février 2012. Paul Zimmermann INRIA Nancy - Grand Est Paul Zimmermann INRIA Nancy - Grand Est Lycée Jean de Pange Sarreguemines 10 février 2012 cryptographie : construction de codes secrets cryptanalyse : «cassage» de codes secrets cryptologie = cryptographie

Plus en détail

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques

CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques CReVote: un système de vote électronique résistant à la coercition basé sur les courbes elliptiques Présenté par: AMBASSA PACÔME LANDRY Membre du laboratoire de Mathématiques Expérimentales (LME) Université

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique P. Rouchon Ecole des Mines de Paris Centre Automatique et Systèmes Novembre 2007 Plan 1 Fonction à Sens unique Notion intuitive Stockage des mots de passe 2 Exponentielle

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

Arithmétique modulaire pour la cryptographie

Arithmétique modulaire pour la cryptographie Académie de Montpellier U n i v e r s i t é M o n t p e l l i e r I I Sciences et Techniques du Languedoc Thèse présentée au Laboratoire d Informatique de Robotique et de Microélectronique de Montpellier

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Introduction à la cryptologie

Introduction à la cryptologie 1 / 76 Introduction à la cryptologie Guillaume RENIER 2013-2014 2 / 76 Plan du cours Formation journalistes. Mise à jour : December 2, 2013 3 / 76 Formation journalistes. 4 / 76 Intervention collège Sainte

Plus en détail

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Authentification et échange de clé. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Authentification et échange de clé E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr L authentification symétrique I. AUTHENTIFICATION I.1. L AUTHENTIFICATION

Plus en détail

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal

Plan. Cryptographie à clé publique II. Exemple. Un autre problème di. Bruno MARTIN, Université Nice Sophia Antipolis. par RSA par El Gamal Plan Cryptographie à clé publique II 1 Bruno MARTIN, Université Nice Sophia Antipolis 2 3 Bruno MARTIN, Université Nice Sophia Antipolis Cryptographie à clé publique II 1 Un autre problème di cile Bruno

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

Chapitre 10 Algorithmes probabilistes

Chapitre 10 Algorithmes probabilistes Chapitre 10 Algorithmes probabilistes Jouent à pile ou face Se comportent différemment lorsque exécutés deux fois sur un même exemplaire Défient parfois l intuition 1 Première surprise: le hasard peut

Plus en détail

Arithmétique modulaire et applications à la cryptographie

Arithmétique modulaire et applications à la cryptographie Arithmétique modulaire et applications à la cryptographie Etant donné un entier n, l arithmétique modulo n consiste à faire des calculs sur les restes dans la division euclidienne des entiers par n. Exemples

Plus en détail

Points fixes de fonctions à domaine fini

Points fixes de fonctions à domaine fini ÉCOLE POLYTECHNIQUE ÉCOLE NORMALE SUPÉRIEURE DE CACHAN ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION 2013 FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Introduction à la cryptographie à clef publique

Introduction à la cryptographie à clef publique {Franck.Leprevost,Sebastien.Varrette,Nicolas.Bernard}@uni.lu Université du Luxembourg, CESI-LACS, Luxembourg Laboratoire ID-IMAG, Grenoble, France Master CSCI - 2005-2006 Outlines 1 Génération de nombres

Plus en détail

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Nicolas Méloni ARITH-LIRMM, Université Montpellier2, France I3M, Université Montpellier2, France 23

Plus en détail

Authentification et Integrité : Signature numérique et Hachage

Authentification et Integrité : Signature numérique et Hachage Authentification et Integrité : Signature numérique et Hachage Anca Nitulescu anca.nitulescu@ens.fr Ecole Normale Supérieure, Paris Cours 6 1/50 Anca Nitulescu anca.nitulescu@ens.fr Introduction à la cryptographie

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Théorie des nombres et cryptographie

Théorie des nombres et cryptographie Théorie des nombres et cryptographie David Kohel et Igor Shparlinski Aix-Marseille Université 20 juin 2014 Théorie des nombres et cryptographie La théorie des nombres est un domaine des mathématiques qui

Plus en détail

Licence de Sciences et Technologies. Fiche de cours 1 - Nombres réels.

Licence de Sciences et Technologies. Fiche de cours 1 - Nombres réels. Licence de Sciences et Technologies EM21 - Analyse Fiche de cours 1 - Nombres réels. On connaît les ensembles suivants, tous munis d une addition, d une multiplication, et d une relation d ordre compatibles

Plus en détail

Examen de seconde session de Cryptologie 25 juin 2012

Examen de seconde session de Cryptologie 25 juin 2012 Module LI336 - Introduction à la Cryptologie Version enseignant LI336 page 1/5 Examen de seconde session de Cryptologie 25 juin 2012 Auteurs Guénaël Renault Version du 10 avril 2013 Les seuls documents

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013

UN I V E R S I T É. Vincennes-Saint-Denis. Hieu Phan & Philippe Guillot. 11 octobre 2013 PARIS8 UN I V E R S I T É Vincennes-Saint-Denis UFR 6 MITSIC Mathématiques, Informatique, Technologies, Sciences de l Information et de la Communication Preuves de sécurité des schémas cryptographiques

Plus en détail

Arithmétique et Tests de Primalité

Arithmétique et Tests de Primalité Arithmétique et Tests de Primalité Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Novembre 2012 P.Rouchon (Mines ParisTech) Arithmétique et Tests de Primalité

Plus en détail

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles . ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles ENS École polytechnique CNRS INRIA Journées PaRI-STIC, novembre 2006 p. 1/22 Plan de l exposé Rappel des objectifs de

Plus en détail

Formation Générale en Cryptographie p. 1

Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie p. 1 Formation Générale en Cryptographie Robert Rolland rolland@iml.univ-mrs.fr C.N.R.S., Institut de Mathématiques de Luminy F13288 Marseille cedex 9, France Formation

Plus en détail

Congruences et théorème chinois des restes

Congruences et théorème chinois des restes Congruences et théorème chinois des restes Michel Van Caneghem Février 2003 Turing : des codes secrets aux machines universelles #2 c 2003 MVC Les congruences Développé au début du 19ème siècle par Carl

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Université Kasdi Merbah Ouargla Master RCS Octobre 2014 Département Informatique 1 Master RCS 1 Sécurité informatique Organisation du cours Ce cours a pour but de présenter les fondements

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptographie asymétrique L'exemple de RSA. Trance

Cryptographie asymétrique L'exemple de RSA. Trance Cryptographie asymétrique L'exemple de RSA Trance trancefusion@hotmail.fr www.ghostsinthestack.org Sommaire Introduction à la cryptographie Cryptographie symétrique Principe, exemples, avantage / inconvénient

Plus en détail

La cryptographie de Bitcoin

La cryptographie de Bitcoin La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi

Plus en détail

Le Chiffrement Asymétrique et la Sécurité Prouvée

Le Chiffrement Asymétrique et la Sécurité Prouvée Le Chiffrement Asymétrique et la Sécurité Prouvée Habilitation à Diriger des Recherches Université Paris VII - Denis Diderot École normale supérieure Sommaire 1. Le chiffrement asymétrique 2. Les hypothèses

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous StatEnAction 2009/0/30 :26 page #27 CHAPITRE 0 Machines à sous Résumé. On étudie un problème lié aux jeux de hasard. Il concerne les machines à sous et est appelé problème de prédiction de bandits à deux

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Étude de protocoles cryptographiques à base de mots de passe

Étude de protocoles cryptographiques à base de mots de passe École normale supérieure Département d Informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Étude de protocoles cryptographiques à base de mots de passe Thèse présentée et soutenue publiquement

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace.

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace. Traonmilin Yann traonmil@enst.fr MOD Algorithmique Probabiliste 1. Deux exemples 1.1. Quicksort randomisé. Dans l'algorithme de tri classique Quicksort, le pivot est choisi au début du tableau puis on

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr

Technologies de l Internet. Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Technologies de l Internet Partie 6 : Introduction à la sécurité dans le web Iulian Ober iulian.ober@irit.fr Cryptage avec clé secrète même clé I think it is good that books still exist, but they do make

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Introduction Tableaux / Vecteurs Listes chaînées Un principe général Quelques algorithmes de tri À faire pour lundi prochain. Tableaux VS Listes

Introduction Tableaux / Vecteurs Listes chaînées Un principe général Quelques algorithmes de tri À faire pour lundi prochain. Tableaux VS Listes Tableaux VS Listes Tableaux VS Listes Petit chapitre. Plan Introduction Tableaux / Vecteurs Définition abstraite Qu a-t-on fait avec des vecteurs? Que peut-on faire avec des vecteurs? Listes chaînées Définition

Plus en détail

SYSTÈMES CRYPTOGRAPHIQUES

SYSTÈMES CRYPTOGRAPHIQUES SYSTÈMES CRYPTOGRAPHIQUES Signature électronique Eanuel Bresson Ingénieur de l Areent Départeent d inforatique École norale supérieure %XWGHODVLJQDWXUH Reproduire les caractéristiques d une signature anuscrite

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

OLYMPIADES FRANÇAISES DE MATHÉMATIQUES

OLYMPIADES FRANÇAISES DE MATHÉMATIQUES OLYMPIADES FRANÇAISES DE MATHÉMATIQUES OLYMPIADES OFM FRANÇAISES MATHÉMATIQUES ENVOI NO. 3 CORRIGÉ 1 Exercices du groupe B Exercice 1. Soit n 1 un entier tel que le quotient de 2 n par n est une puissance

Plus en détail

Baccalauréat Série S Métropole, juin 2014

Baccalauréat Série S Métropole, juin 2014 Baccalauréat Série S Métropole, juin 4 Sujet et Corrigé Stéphane PASQUET Disponible sur http://www.mathweb.fr juin 4 Exercice (5 points) - Commun à tous les candidats Partie A Dans le plan muni d un repère

Plus en détail

Le Chiffrement Asymétrique

Le Chiffrement Asymétrique Université Paris VII Habilitation à Diriger des Recherches Le Chiffrement Asymétrique et la Sécurité Prouvée David Pointcheval 17 juin 2002 Président du jury : Gilles Kahn Rapporteurs : Dan Boneh Anca

Plus en détail

Fiche n 2: Morphisme, sous-groupe distingué, quotient

Fiche n 2: Morphisme, sous-groupe distingué, quotient Université Lille 1 Algèbre 2010/11 M51.MIMP Fiche n 2: Morphisme, sous-groupe distingué, quotient Exercice 1 Soient G, G deux groupes et f un homomorphisme de G dans G. Montrer que si A G, alors f( A )

Plus en détail

Algorithmie ISI301 TP 3 : Cryptographie

Algorithmie ISI301 TP 3 : Cryptographie Algorithmie ISI301 TP 3 : Cryptographie 1 Code de César Cette façon de coder des messages très ancienne, César l aurait utilisée, repose sur une substitution monoalphabétique particulière, c est à dire

Plus en détail

Pr evision & g en eration d al

Pr evision & g en eration d al Prévision & génération d aléa Matthieu Finiasz Motivation Pourquoi générer de l aléa? En cryptographie, on a besoin d aléa pour beaucoup de choses : génération de clef, masquage aléatoire, génération de

Plus en détail

Cryptosystème asymétrique - RSA Rivest Shamir Adleman

Cryptosystème asymétrique - RSA Rivest Shamir Adleman Cryptosystème asymétrique - RSA Rivest Shamir Adleman Université de Rennes 1 Algèbre & Arithmétique 1 6 décembre 2011 Plan 1- Utilité du RSA Exemple d utilisation de RSA avec la messagerie 2- Fondement

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

9. Distributions d échantillonnage

9. Distributions d échantillonnage 9. Distributions d échantillonnage MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v3) MTH2302D: distributions d échantillonnage 1/46 Plan 1. Échantillons aléatoires 2. Statistiques et distributions

Plus en détail