CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie"

Transcription

1 CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie

2 I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section «CHIFFREMENT À CLÉ PUBLIQUE» Introduction Chiffrement RSA Cryptsosystème ElGamal CHIFFREMENT ASYMÉTRIQUE 2/52

3 Introduction RSA ElGamal LES LIMITES DU CHIFFREMENT SYMÉTRIQUE CHIFFREMENT ASYMÉTRIQUE 3/52

4 Introduction RSA ElGamal UTILISATION La clé de chiffrement pk est publique La clé sk reste privée et sert au déchiffrement uniquement Ma clé publique = pk sk m E c D m La clé publique ne permet pas de déchiffrer (en particulier, elle ne permet pas de retrouver la clé privée) CHIFFREMENT ASYMÉTRIQUE 4/52

5 Introduction RSA ElGamal DÉFINITION Un chiffrement à clé publique se compose de trois algorithmes: Algorithme de génération des clés KG(l) = (pk, sk): à partir d un paramètre de sécurité, il produit un couple (clé publique, clé privée) Algorithme de chiffrement E(m, pk) = c: utilise la clé publique pour chiffrer un message m Algorithme de déchiffrement D(c, sk) = m: utilise la clé privée pour remonter à m CHIFFREMENT ASYMÉTRIQUE 5/52

6 Introduction Chiffrement RSA ElGamal LE CHIFFREMENT RSA Proposé par Rivest Shamir et Adleman en 1978 soit un modulo n = p q (p et q premiers) ordre du groupe multiplicatif Z n = ϕ(n) = (p 1)(q 1) x Z n, x ϕ(n) = 1 mod n (théorème d Euler) soit e un entier premier avec ϕ(n) et d tel que d = e 1 mod ϕ(n) ed + uϕ(n) = 1 (Bezout) Conséquence du théorème d Euler Pour tout m Z n: (m e ) d = m ed = m 1 uϕ(n) = m 1 u = m mod n CHIFFREMENT ASYMÉTRIQUE 6/52

7 Introduction Chiffrement RSA ElGamal LE CHIFFREMENT RSA n = pq: module public e: exposant public d = e 1 mod ϕ(n): exposant secret Définition (Algorithmes RSA) Secret: KG(l) = (n, e) (d) Public: E(m) = m e mod n c Secret: D(c) = c d = m ed = m mod n CHIFFREMENT ASYMÉTRIQUE 7/52

8 Introduction Chiffrement RSA ElGamal RSA: PROPRIÉTÉS MULTIPLICATIVES La primitive RSA est un homomorphisme Le chiffré d un produit est égal au produit des chiffrés (m 1 m 2 ) e = m e 1m e 2 = c 1 c 2 mod n Ce peut être intéressant pour certains scénarios... Mais aussi nuisible à la sécurité: La malléabilité permet de faire une attaque à chiffré choisi 1. Soit C = m e un message à déchiffrer 2. Alors C = r e C est le chiffré de r m, pour tout r 3. Le déchiffrement de C fournit celui de C CHIFFREMENT ASYMÉTRIQUE 8/52

9 Introduction Chiffrement RSA ElGamal EFFICACITÉ DE RSA Le coût est celui d une exponentiation modulaire: Chiffrement: E(m) = m e mod n: 3 e /2 multiplications si e est de même taille que n: coût total 1.5 log 3 n si e est petit = chiffrement efficace Déchiffrement: D(m) = c d mod n (CRT) c d = g(f (c) d ): f et g sont linéaires 3 p /2 multiplications mod p + 3 q /2 mult. mod q 3 p mult. mod p soit 3 n /8 mult. mod n c d mod q c m c d mod p CHIFFREMENT ASYMÉTRIQUE 9/52

10 Introduction Chiffrement RSA ElGamal RSA: SÉLECTION DES PARAMÈTRES 1. Choisir p et q de la même taille pour éviter les méthodes de factorisation par courbes elliptiques 2. Choisir p et q au hasard pour éviter que p q ne soit trop petit (car sinon p n) 3. Choisir pour p et q des nombres premiers forts: p 1 a un grand( ) facteur premier r (pour éviter l algorithme p 1 de Pollard) p + 1 a un grand facteur premier (pour éviter l algorithme de Williams) r 1 a un grand facteur premier (éviter les attaques par cycles) : «grand» = 200 bits au moins CHIFFREMENT ASYMÉTRIQUE 10/52

11 Introduction Chiffrement RSA ElGamal SÉCURITÉ DE RSA Question Comment se définit la sécurité de RSA? Suivant le niveau visé: pour casser complètement le système, il faut retrouver l exposant d ou (mieux?) p et q: factorisation pour déchiffrer un message, il faut retrouver m à partir de m e : extraction de racine e-ièmes CHIFFREMENT ASYMÉTRIQUE 11/52

12 Introduction Chiffrement RSA ElGamal LE PROBLÈME RSA Défini comme le problème mathématique sous-jacent au chiffrement: à partir du chiffré, retrouver le clair Problème RSA: racines modulaires Étant donné un module RSA, n, un exposant e premier avec ϕ(n) et un élément y Z n, calculer x vérifiant: y = x e mod n CHIFFREMENT ASYMÉTRIQUE 12/52

13 Introduction Chiffrement RSA ElGamal DIFFICULTÉ DE RSA Si on connaît la factorisation, on casse RSA: on retrouve toutes les données secrètes RSA se réduit à la factorisation Le contraire est peut-être faux! calculer des racines e-ièmes sans factoriser... mais on ne sait pas faire En pratique La factorisation est la seule méthode connue pour casser RSA CHIFFREMENT ASYMÉTRIQUE 13/52

14 Introduction Chiffrement RSA ElGamal FACTORISATION ET RSA Factoriser = calculer p et q ϕ(n): fonction d Euler ϕ(n) = (p 1)(q 1) est suffisant pour factoriser...et nécessaire d: clé secrète associée à une clé publique e peut-être calculée à partir de p et q (Euclide)...et est équivalente à p et q ϕ(n), d, p et q sont équivalents CHIFFREMENT ASYMÉTRIQUE 14/52

15 Introduction Chiffrement RSA ElGamal LA CLÉ SECRÈTE SUFFIT À FACTORISER La connaissance d un couple (e, d) suffit à factoriser complètement le modulo 1. Un tel couple (e, d) fournit une racine carrée modulaire de 1 Soit m quelconque. De m ed = m, on déduit m ed 1 = 1 mod n Donc m (ed 1)/2 est une racine carrée de 1 (NB: ed 1 est pair...) 2. Or, une telle racine, si elle est non triviale, donne la factorisation de n d une relation x 2 = 1 mod n, on tire: (x 1)(x + 1) = 0 mod n Donc x 1 et x + 1 contiennent les facteurs de n CHIFFREMENT ASYMÉTRIQUE 15/52

16 Introduction Chiffrement RSA ElGamal LES LIMITES DE RSA: CAS D UN MODULO COMMUN Le modulo doit être spécifique à chaque personne Si Alice et Bob utilisent un modulo commun et même si chacun a ses propres clés privées et publiques e et d Chacun, avec sa clé privée retrouve la factorisation et devient capable de retrouver la clé privée de n importe qui utilisant ce modulo CHIFFREMENT ASYMÉTRIQUE 16/52

17 Introduction Chiffrement RSA ElGamal ATTAQUES SUR MODULO COMMUN Supposons qu Alice et Bob utilisent le même modulo, car ils n ont pas d exigence de confidentialité l un vis-à-vis de l autre Si un même message est chiffré à l intention d Alice et de Bob, il devient possible pour tout le monde de le déchiffrer! message m chiffré avec les exposants e A et e B, supposés premiers entre eux: ue A + ve B = 1 (Bezout) soient c A = m e A et c B = m e B les chiffrés n importe qui peut calculer c u A cv B = mue A+ve B Conclusion = m Ne jamais partager un modulo RSA à plusieurs CHIFFREMENT ASYMÉTRIQUE 17/52

18 Introduction Chiffrement RSA ElGamal L ATTAQUE «BROADCAST» Moduli différents, mais petit exposant... Alice: module n A, exposant e A = 3 Bob: module n B, exposant e B = 3 Charlie: module n C, exposant e C = 3 c A = m 3 mod n A Soit m < n A, n B, n C c B = m 3 mod n B c C = m 3 mod n C CHIFFREMENT ASYMÉTRIQUE 18/52

19 Introduction Chiffrement RSA ElGamal ATTAQUE BROADCAST Un attaquant A voit les chiffrés c A, c B et c C... A construit X < n A n B n C X = c A mod n A X = c B mod n B tels que (CRT): X = c C mod n C Or si on pose M = m 3 (qui est < n A n B n C ): M = m 3 = c A mod n A M = c B mod n B M = c C mod n C Conclusion Par unicité on a X = M = m 3 (dans Z). Par extraction de racines cubiques dans Z, l attaquant retrouve m CHIFFREMENT ASYMÉTRIQUE 19/52

20 Introduction Chiffrement RSA ElGamal LIMITES DE RSA: PETIT EXPOSANT Un petit exposant public permet d accélérer les calculs RSA à petit exposant public Attaque basique: chiffrement d un message court exposant e = 3 et chiffrement d une clé AES de 128 bits la taille de m 3 est = 384 < 1024 bits = racine cubique dans N Attaques plus sophistiquées CHIFFREMENT ASYMÉTRIQUE 20/52

21 Introduction RSA Cryptsosystème ElGamal AUTRES PROBLÈMES DE LA THÉORIE DES NOMBRES À part la factorisation et les racines e-ièmes, existe-t-il d autres problèmes à sens unique munis de trappe? Le problème du logarithme discret Le(s) problème(s) de Diffie-Hellman CHIFFREMENT ASYMÉTRIQUE 21/52

22 Introduction RSA Cryptsosystème ElGamal PROBLÈME DU LOGARITHME DISCRET Définition (Problème du log discret) Soit G un groupe multiplicatif, g G et y g. On définit log g (y) = min{x > 0 g x = y} Problème algorithmiquement difficile dans certains groupes: En pratique, G est un (sous-) groupe de: Z p, Z n: algo. sous-exponentiel Courbe elliptique: exponentiel (en général) Jacobienne de courbe hyper-elliptique: idem quelques autres cas... CHIFFREMENT ASYMÉTRIQUE 22/52

23 Introduction RSA Cryptsosystème ElGamal PROBLÈME DE DIFFIE-HELLMAN Problème Diffie-Hellman Soit G un groupe multiplicatif cyclique, G = g. Étant donnés A = g a et B = g b, Calculer C = DH(A, B) = g ab Clairement, DH LOG (le problème est facile pour qui sait calculer des logarithmes discrets) Hypothèse: DH est aussi difficile que le LOG CHIFFREMENT ASYMÉTRIQUE 23/52

24 Introduction RSA Cryptsosystème ElGamal ÉCHANGE DE CLÉ DIFFIE- HELLMAN (1976) g x g y choisit x choisit y Valeur secrète commune K = g xy = (g x ) y = (g y ) x CHIFFREMENT ASYMÉTRIQUE 24/52

25 Introduction RSA Cryptsosystème ElGamal ET LES TRAPPES? Logarithme discret: problème difficile, mais on ne connaît pas de trappe qui le rendrait facile Le problème Diffie-Hellman se prête mieux aux trappes: Étant donnés A = g a et B = g b, Calculer C = DH(A, B) = g ab Difficile, mais si a est connu, on a C = B a CHIFFREMENT ASYMÉTRIQUE 25/52

26 Introduction RSA Cryptsosystème ElGamal CHIFFREMENT ELGAMAL (1984) p premier, q p 1 et g d ordre q dans Z p : param. communs x: clé secrète y = g x : clé publique Définition (Algorithmes ElGamal) Public: E(m) = (g r, y r m) mod p (c, d) Secret: D(c, d) = d/c x mod p Attention: m doit être dans le groupe engendré par g CHIFFREMENT ASYMÉTRIQUE 26/52

27 Introduction RSA Cryptsosystème ElGamal CONDITIONS D EMPLOI DE ELGAMAL Avantages: tous les utilisateurs peuvent utiliser le même groupe G et le même g possibilité de techniques d exponentiation rapide chiffrement randomisé nativement meilleure sécurité «basique» Inconvénients: augmentation de la taille du chiffré CHIFFREMENT ASYMÉTRIQUE 27/52

28 Introduction RSA Cryptsosystème ElGamal ELGAMAL: PRÉCAUTIONS D EMPLOI La structure multiplicative est source d attaques ElGamal: précautions Même type de danger que pour RSA 1. Les chiffrés sont malléables Si (c, d) est le chiffré de m, alors pour tout α, le couple (c, dα) est un chiffré de mα 2. Ne jamais utiliser deux fois le même aléa Si m 1 et m 2 sont chiffrés avec le même aléa r, alors (c 1, d 1 ) = (g r, y r m 1 ) et (c 2, d 2 ) = (g r, y r m 2 ) d où m 1 /m 2 = d 1 /d 2 CHIFFREMENT ASYMÉTRIQUE 28/52

29 Clé publique Notions de sécurité I. CHIFFREMENT ASYMÉTRIQUE I.2. NOTIONS DE SÉCURITÉ Introduction Modèle de sécurité sémantique du ElGamal Organisation de la section «NOTIONS DE SÉCURITÉ» CHIFFREMENT ASYMÉTRIQUE 29/52

30 Clé publique Notions de sécurité Introduction Modèle Sémantique ElGamal SÉCURITÉ PARFAITE? Au sens de Shannon (théorie de l information), la sécurité parfaite est impossible en clé publique Pourquoi? La connaissance de la clé publique et du chiffré biaise la distribution de probabilité du message clair (en fait, l ensemble des clairs possibles est un singleton!) Quel espoir? un attaquant avec une capacité de calcul polynomiale peut-il exploiter ce biais et accéder à une information? Quelle est la bonne définition de sécurité? CHIFFREMENT ASYMÉTRIQUE 30/52

31 Clé publique Notions de sécurité Introduction Modèle Sémantique ElGamal SÉCURITÉ PROUVÉE Comment analyser (et prouver) la sécurité d un cryptosystème? prouvée: méthodologie 1. spécifier les buts de l attaquant 2. spécifier ses moyens: calculs, accès aux ressources... Modèle de sécurité 3. examiner quelles sont les chances pour un attaquant d atteindre son but avec les moyens spécifiés probabilité de succès «Preuve» de sécurité 4. conclure (pertinence du modèle, choix des paramètres,...) CHIFFREMENT ASYMÉTRIQUE 31/52

32 Clé publique Notions de sécurité Introduction Modèle Sémantique ElGamal MÉTHODOLOGIE Comment représenter l attaquant? L attaquant A est un algorithme (machine de Turing) probabiliste et polynomiale Cryptographie: «A, sécurité»: l attaquant est une boîte noire (on ignore son code) Cryptanalyse: «A, victorieux»: on cherche à exhiber un attaquant (on construit son code) CHIFFREMENT ASYMÉTRIQUE 32/52

33 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal DEUX AXES D ANALYSE Buts Dégâts plus sévères Adversaire plus puissant Moyens maximale CHIFFREMENT ASYMÉTRIQUE 33/52

34 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal LES BUTS DE L ATTAQUANT Quels sont les buts de l adversaire? retrouver la clé de déchiffrement est-ce équivalent à déchiffrer tout message? déchiffrer un message «challenge» (OW) distinguer deux chiffrés l un de l autre (IND) modifier le clair (inconnu) d un chiffré (NM) CHIFFREMENT ASYMÉTRIQUE 34/52

35 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal RETROUVER LA CLÉ PRIVÉE minimale «Cassage total» pk KG s s = sk? CHIFFREMENT ASYMÉTRIQUE 35/52

36 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal SÉCURITÉ OW (ONE-WAYNESS) Inverser le chiffrement Déchiffrer un message arbitraire KG m $ c = E(m) pk c m m = m? CHIFFREMENT ASYMÉTRIQUE 36/52

37 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal SÉCURITÉ IND (INDISTINGUABILITÉ) Obtenir un bit d information Distinguer un bit (par rapport à un aléa) pk KG bit $?? bit b b ok? Interaction à définir CHIFFREMENT ASYMÉTRIQUE 37/52

38 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal MODIFIER UN CHIFFRÉ : NM (Non-malléabilité) Fabriquer deux chiffrés «liés» (plaintext-dependent) KG m $ c = E(m) pk c c D(c ) m? Les clairs contenus dans c et c vérifient une relation CHIFFREMENT ASYMÉTRIQUE 38/52

39 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal LES MOYENS DE L ATTAQUANT Quels sont les moyens de l attaquant? attaque à clairs connus: il voit passer des couples clairs/chiffrés attaque à clairs choisis: il peut chiffrer des messages de son choix (CPA) attaque à chiffrés choisis: il peut faire déchiffrer des messages arbitraires (CCA) s il a cette possibilité après avoir reçu un «challenge» (mais avec la restriction de ne pas faire déchiffrer ce challenge), l attaque est dite adaptative (CCA2) CHIFFREMENT ASYMÉTRIQUE 39/52

40 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal ATTAQUES À CHIFFRÉS CHOISIS Attaques les plus sévères (Chosen-Ciphertext Attacks, CCA) KG pk D A observe des déchiffrements et espère obtenir de l information CHIFFREMENT ASYMÉTRIQUE 40/52

41 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal DEUX AXES D ANALYSE Buts brk ow ind Dégâts plus sévères Adversaire plus puissant nm none kpa cpa cca1 cca2 Moyens maximale CHIFFREMENT ASYMÉTRIQUE 41/52

42 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal ATTAQUES POSSIBLES Un modèle d attaque= un but + des moyens Exemple: OW-CPA: chiffrement à sens unique sous une attaque à clair choisi Toujours possible: attaques KPA et CPA en clé publique Souvent dévastatrice: attaque CCA Prendre le cas de RSA: quel niveau peut-on espérer atteindre? CHIFFREMENT ASYMÉTRIQUE 42/52

43 Clé publique Notions de sécurité Intro Modèle de sécurité Sémantique ElGamal ATTAQUES POSSIBLES SUR RSA On suppose RSA bien utilisé : (niveaux où RSA n est pas cassé) BRK-CPA: clé secrète, c est-à-dire factorisation OW-CPA: extraction de m = c d : racine e-ième, soit problème RSA Vulnérabilités: (en fonction de l attaquant) IND-CPA: il y a (au moins) un bit d information qui fuit: b = (m == 1) OW-CCA: étant donné c, l attaquant A demande à déchiffrer c/2 e, et obtient m/2 CHIFFREMENT ASYMÉTRIQUE 43/52

44 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal SÉCURITÉ SÉMANTIQUE Une information partielle peut-être aussi sensible que le tout Alice a chiffré un contrat-type en ayant coché «achat» ou «vente» sémantique Le chiffrement ne révèle à un attaquant polynomial «aucune information» sur le clair (à part peut-être sa longueur) Toute fonction du clair (de taille fixée) calculable au vu du chiffré est également calculable sans le chiffré CHIFFREMENT ASYMÉTRIQUE 44/52

45 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal SÉCURITÉ SÉMANTIQUE 2 expériences Soit A l adversaire. On considère les deux expériences suivantes: 1. On dit à A que l on a tiré un message m et on lui demande de calculer une certaine fonction de m (un bit, un checksum,...) 2. On tire m, on fournit E(m) à A et on lui demande de calculer la même fonction de m Si l adversaire ne réussit pas significativement mieux la seconde expérience, c est que le chiffré E(m) ne lui a pas apporté d information exploitable. CHIFFREMENT ASYMÉTRIQUE 45/52

46 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal INDISTINGUABILITÉ DES CHIFFREMENTS Notion mathématiquement équivalente à la sécurité sémantique, et plus simple à manipuler. Expérience 1. A choisit deux messages m 0 et m 1 de même longueur 2. Un bit b secret est tiré aléatoirement, A reçoit la valeur de E(m b ) 3. A doit deviner la valeur de b : A ne réussit pas significativement mieux qu en répondant au hasard (1 chance sur 2) CHIFFREMENT ASYMÉTRIQUE 46/52

47 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal INDISTINGUABILITÉ KG pk b aléa E b m 0,m 1 c=e(m b ) b b = b? C est A qui choisit les messages m 0 et m 1! CHIFFREMENT ASYMÉTRIQUE 47/52

48 Clé publique Notions de sécurité Intro Modèle sémantique ElGamal CHIFFREMENT PROBABILISTE Remarque immédiate Un chiffrement déterministe ne peut pas être pas sémantiquement sûr. = Il suffit de rechiffrer m 0 et m 1 pour voir lequel conduit à c Condition nécesaire: un clair donné doit admettre un grand nombre de chiffrés (au-delà de la recherche exhaustive) CHIFFREMENT ASYMÉTRIQUE 48/52

49 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal INVERSION DE ELGAMAL p premier, q p 1 et g d ordre q dans Z p : éléments communs x: clé secrète y = g x : clé publique Supposons qu on sache résoudre le problème Diffie-Hellman 1. Algorithme : soit A = g a et B = g b, (A, B) = g ab 2. Soit C = g r et D = my r un chiffré de m avec y 3. On calcule Z = (C, y) 4. On obtient m = D/Z CHIFFREMENT ASYMÉTRIQUE 49/52

50 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal INVERSION DE ELGAMAL p premier, q p 1 et g d ordre q dans Z p : éléments communs x: clé secrète y = g x : clé publique Supposons qu on sache inverser ElGamal 1. A un algorithme inversant le chiffrement fait avec une clé publique y: A(y, C, D) m 2. Soit A = g a et B = g b une instance du problème DH (a et b inconnus!) 3. On choisit Z aléatoire 4. On calcule m = A(A, B, Z) 5. Alors on a DH(A, B) = g ab = Z/m Inverser ElGamal résoudre DH CHIFFREMENT ASYMÉTRIQUE 50/52

51 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal SÉCURITÉ SÉMANTIQUE DE ELGAMAL Diffie-Hellman decisionnel Étant donnés A = g a, B = g b et un «candidat» C = g c, décider si C = DH(A, B), c est-à-dire si c = ab Étant donnés deux messages m 0 et m 1, et un chiffré (c, d) de m b, deviner b revient à décider si (c, d) chiffre m 0 ou m 1 décider si (c, d) chiffre m 0 or c est l un des deux posons c = g r et d = y r m b décider si m 0 = m b = d/c x or c x = y r = g rx = DH(c, y) décider si m 0 = d/dh(c, y) décider si DH(c, y) = d/m CHIFFREMENT ASYMÉTRIQUE 51/52

52 Clé publique Notions de sécurité Intro Modèle Sémantique du ElGamal CONCLUSION SUR ELGAMAL : (niveau où ElGamal n est pas cassé) BRK-CPA: clé secrète, c est-à-dire logarithme discret OW-CPA: extraction de m = d/c x : problème calculatoire DH IND-CPA: distinguer m = d/c x : problème décisionnel DDH Vulnérabilités: (en fonction de l attaquant) OW-CCA: étant donné c, l attaquant A demande à déchiffrer c/2, et obtient m/2 CHIFFREMENT ASYMÉTRIQUE 52/52

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Cryptographie Homomorphe

Cryptographie Homomorphe Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

Problèmes de Mathématiques Filtres et ultrafiltres

Problèmes de Mathématiques Filtres et ultrafiltres Énoncé Soit E un ensemble non vide. On dit qu un sous-ensemble F de P(E) est un filtre sur E si (P 0 ) F. (P 1 ) (X, Y ) F 2, X Y F. (P 2 ) X F, Y P(E) : X Y Y F. (P 3 ) / F. Première Partie 1. Que dire

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Pour l épreuve d algèbre, les calculatrices sont interdites.

Pour l épreuve d algèbre, les calculatrices sont interdites. Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.

Plus en détail

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité Les risques liés à la signature numérique Pascal Seeger Expert en cybercriminalité Présentation Pascal Seeger, expert en cybercriminalité Practeo SA, Lausanne Partenariat avec Swisscom SA, Zurich Kyos

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

3. Conditionnement P (B)

3. Conditionnement P (B) Conditionnement 16 3. Conditionnement Dans cette section, nous allons rappeler un certain nombre de définitions et de propriétés liées au problème du conditionnement, c est à dire à la prise en compte

Plus en détail

LES GENERATEURS DE NOMBRES ALEATOIRES

LES GENERATEURS DE NOMBRES ALEATOIRES LES GENERATEURS DE NOMBRES ALEATOIRES 1 Ce travail a deux objectifs : ====================================================================== 1. Comprendre ce que font les générateurs de nombres aléatoires

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Travaux dirigés d introduction aux Probabilités

Travaux dirigés d introduction aux Probabilités Travaux dirigés d introduction aux Probabilités - Dénombrement - - Probabilités Élémentaires - - Variables Aléatoires Discrètes - - Variables Aléatoires Continues - 1 - Dénombrement - Exercice 1 Combien

Plus en détail

Théorie et Pratique de la Cryptanalyse à Clef Publique

Théorie et Pratique de la Cryptanalyse à Clef Publique UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation

Plus en détail

Probabilités conditionnelles Exercices corrigés

Probabilités conditionnelles Exercices corrigés Terminale S Probabilités conditionnelles Exercices corrigés Exercice : (solution Une compagnie d assurance automobile fait un bilan des frais d intervention, parmi ses dossiers d accidents de la circulation.

Plus en détail

Correction du Baccalauréat S Amérique du Nord mai 2007

Correction du Baccalauréat S Amérique du Nord mai 2007 Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Exercices sur le chapitre «Probabilités»

Exercices sur le chapitre «Probabilités» Arnaud de Saint Julien - MPSI Lycée La Merci 2014-2015 1 Pour démarrer Exercices sur le chapitre «Probabilités» Exercice 1 (Modélisation d un dé non cubique) On considère un parallélépipède rectangle de

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Équations non linéaires

Équations non linéaires Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

I. Introduction. 1. Objectifs. 2. Les options. a. Présentation du problème.

I. Introduction. 1. Objectifs. 2. Les options. a. Présentation du problème. I. Introduction. 1. Objectifs. Le but de ces quelques séances est d introduire les outils mathématiques, plus précisément ceux de nature probabiliste, qui interviennent dans les modèles financiers ; nous

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Feuille d exercices 2 : Espaces probabilisés

Feuille d exercices 2 : Espaces probabilisés Feuille d exercices 2 : Espaces probabilisés Cours de Licence 2 Année 07/08 1 Espaces de probabilité Exercice 1.1 (Une inégalité). Montrer que P (A B) min(p (A), P (B)) Exercice 1.2 (Alphabet). On a un

Plus en détail