INF4420: Sécurité Informatique Cryptographie I

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "INF4420: Sécurité Informatique Cryptographie I"

Transcription

1 INF4420: Cryptographie I José M. Fernandez M poste 5433

2 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques" Cryptanalyse de base Chiffrement symétrique Chiffrement à clé publique Autres primitives cryptographiques Principes d'applications Risques résiduels RÉFÉRENCES : Stinson, «Cryptography : Theory and Practice», chap. 1,2,3,4. Bishop, «Computer Security : Art and Science», chap. 9,10,11,32. 2

3 Aperçu Crypto I (aujourd hui) Définition et nomenclature Historique Modèle de Shannon Source d information Codage et compression Entropie et redondance Chiffrement Chiffrement et codage Algorithmes «classiques» Cryptanalyse de base Force brute Reconnaissance de texte Analyse de fréquences Texte et cryptogramme choisi 3

4 Définitions et terminologie Un peu de grec classique Kryptos = "caché", "secret" Graphos = écriture => Cryptographie => Cryptanalyse Logos = "savoir" => Cryptologie Stéganos = "couvert", "étanche" => Stéganographie Un peu d'américain Alice Bob Ève (Charlie) Encrypt and Decrypt Un peu de français!!! Chiffrer et déchiffrer Coder et décoder Crypter et décrypter (!) Irène!!! (l'ingénieure) Un peu de math 4

5 Historique Les trois ères de la cryptographie «Classique» Jusqu au masque jettable «Moderne» Crypto électro-mécanique et WWII Guerre froide Crypto électronique et informatique - DES «Âge d or» Chiffrement à clé publique Cryptologie et autres tâches cryptographiques Internet et enjeux commerciaux 5

6 Modèle de Shannon Alice Source Codeur Canal Décodeur Récepteur Bob Source Irène Produit des symboles d'un "alphabet" (sigma) Fonctionne "sur demande" (d'où le "bouton") Codage Regroupe et transforme les symboles de la source dans un format pouvant être transmis ou sauvegardé Canal Peut introduire du bruit Transmission peuvent être interceptés Décodage Permet de reconstruire le message original (séquence des symboles de source) 6

7 Source d'informations Alphabet Ensemble discret fini Σ = {σ 1,, σ M } Par convention taille de Σ, Σ = M Contrôle un "bouton" qui permet d'obtenir un symbole à la fois Principe de la boîte noire Autre que le bouton et un nombre petit d'observations (symboles), on ne peut rien savoir sur le contenu ou fonctionnement de la source (sauf peut-être Alice, mais pas Ève, Irène ou Bob). Pourquoi cette abstraction?? Permet de discuter de l'efficacité du codage (théorie de l'information) Permet d'analyser correctement la résistance à certaines menaces Algorithmes de chiffrement Choix de mots de passes et phrases de passe 7

8 Sources dérivées Source par bloc Étant donné une source S, et un entier positif b, la source S b représente la source obtenue en encapsulant S par une boîte qui mets b symboles de S dans un tampon ("buffer") avant de les sortir à l'extérieur Noter que l'alphabet de S b est maintenant Σ b Source par échantillonnage Étant donné une source S, et un entier positif b, la source S 1/b représente la source obtenue en encapsulant S par une boîte qui émet seulement le 1er symbole de chaque b symboles sortie de S dans L'alphabet de S 1/b est le même que S, soit Σ 8

9 Modélisation de la source Interprétations "Déterministe" La boîte "connaît" à l'avance toute la séquence de symboles (potentiellement infinie ) Probabiliste La boîte choisit les symboles au fur et à mesure selon un distribution de probabilité Processus markovien ou "sans mémoire" : p_i = Prob (S => " σ i "), 1<i<M e.g. Prob (S b => " σ i, σ j ") = p i p j Processus non-markovien Les probabilités de symboles peuvent dépendre des symboles antérieurs sortis de la source 9

10 Codage Translittération Un codage traduit les symboles de source vers un autre "alphabet" Τ = { τ 1,, τ N }, Fonction de codage F : Σ Τ, τ = F(σ), représente comment le symbole σ devra être transmis Fonction de décodage F -1 : Τ Σ σ ' = F -1 (τ), si σ ' σ, il n'y a eu une erreur de transmission/codage 10

11 Efficacité du codage - Compression Compression Dans certaines circonstances, on voudrait pouvoir coder en utilisant moins de bande passante, p.ex. tel que N < M Efficacité du code est mesuré en bits transmis par chaque symbole de source émis 1er Théorème de Shannon 1. Efficacité maximum d'un code compresseur est approx. égale à H(S) 2. Il existe un code compresseur (sans erreur) avec efficacité H(S)+1 11

12 Entropie de Shannon Définitions H(S) = Σ i p i log 2 1/p i Q: Comment est-ce qu'on calcule p i si la source n'est pas Markovienne? A: En utilisant les fréquences de symboles, calculés sur la chaîne infinie Propriétés Σ = 0,1 Prob (S="0") = Prob (S="1") = 1/2 => H(S) = 1 bit (valeur maximal) Prob (S="1") = 1; Prob (S="0") = 0 => H(S) = 0 bit (valeur minimal) Σ arbitraire, Σ = N Valeur minimale H(S) = 0, quand Prob (S= σ)=1 pour un σ donné Valeur maximale H(S) = log N bits, quand Prob (S= σ i ) = Prob (S= σ j ), σ i, σ j Σ Source markovienne Si S est markovien, alors H(S b ) = b*h(s) Sinon, en général H(S b ) b*h(s) 12

13 Interprétation de l entropie d une source Interprétation de H(S) 1 er théorème dit que chaque symbole émit par S peut être codé individuellement avec en moyenne H(S) bits Mais si, on permet que le codage regroupe 2 lettres à la fois? Alors, par 1 er théorème on peut coder chaque digramme (2 symboles) avec H(S 2 ) bits, soit H(S 2 )/2 bits par symbole Taux de compression Sans compression log N bits par symbole Avec compression par bloc de b lettres H(S b )/b bits par lettre Taux de compression = H ( S b ) / b log N 13

14 Entropie du langage de la source À cause des propriétés de H, plus b est grand plus le taux de compression sera élevé, jusqu à une certaine limite On définit l entropie H L du langage associé à la source S (langage = ensemble de chaînes que S génère) H L ( S) = lim b H ( S b b qui représente le «minimum» de bits par symboles qu il sera ) nécessaire pour coder des chaînes de symboles émises par S, même si on permet de coder par blocs de plusieurs symboles à la fois. 14

15 Correction d'erreur Code correcteur d'erreur L'introduction de bruit dans le canal est compensé en utilisant code "correcteur d'erreur" t.q. Prob (F -1 (σ') = σ) 1, quand σ' est le symbole reçu via le canal L'efficacité du code correcteur d'erreur Dépend du niveau de bruit introduit par le canal celui-ci peut être mesuré avec l'entropie de Shannon Se mesure également en nombre de bits nécessaires par symbole de source, pour un code qui corrige "presque toutes les erreurs" 2e Théorème de Shannon Établit le lien entre l'efficacité du code correcteur d'erreur et le niveau de bruit du canal 15

16 Modèle de Shannon révisé Ève σ τ τ' τ σ Source Codeur Chiffr. Déchif. Décodeur Récepteur Alice Bob Irène 16

17 Modèle de Shannon révisé Ève Irène Peut intercepter impunément tous les mots de codes τ transmis sur le canal Choisit l'algorithme de chiffrement Détermine la politique de choix et gestion de clés Doit tenir en compte le codage en considérant les caractéristiques de la source (DP, entropie, etc.) en influençant le choix de codage (si possible) en choisissant et adaptant l'algorithme de chiffrement en conséquence (choix de taille de clés, compression/décompression, etc.) Pourquoi : voir TP 1 17

18 Algorithme de chiffrement Concepts généraux Alphabet Entrée : Τ Sortie : en général Τ, mais peut-être un autre alphabet Fonction de chiffrement Clé de chiffrement = k e τ' = E(k e, τ) = E k1 (τ) Fonction de déchiffrement Clé de déchiffrement = k d τ = D(k d, τ') = D k2 (τ) Ne corrige pas les erreurs donc, En général τ = τ' 18

19 Algorithmes "classiques" mono-alphabétiques Algorithme de César Source Codage texte en caractères latin lettres chiffres de 1 à 26 (20 pour être historiquement exact) Chiffrement Clés x x+3 mod 26 nil Algorithme de décalage Source et codage idem Chiffrement Clés x x + k mod 26 k {1,,26} Algorithme de substitution Source Idem Codage aucun Chiffrement x π(x) Clé π (une table de substitution) Algorithme afin Source et codage lettres en chiffres Chiffrement Clé x a x + b mod 26 (a,b) où a, b {1,,26} 19

20 Algorithme de Vigenère Algorithme de Vigenère Source Texte en caractères latin Codage lettres chiffres de 1 à 26 Clé K = k 1 k 2 k m, mot/phrase de longueur m Chiffrement x i (x i + k i mod m ) mod 26 + C E C I N E S T P A U N E P I P E... S E X Y S E X Y S E X Y S E X Y S V J A H G J Q S I F S M N U G O X... 20

21 Méthode de cryptanalyse de base Force brute Taille de l espace de clés Critère de reconnaissance ou succès Patron ou format reconnaissable Le texte «fait du sens» Le texte «marche», e.g. mot de passe, etc. Analyse fréquentielle Établir le tableau des fréquences Connaître les fréquences de la source Codage connu Rétro-ingénierie de l'algorithme de chiffrement: Marche pour les algorithmes de substitution mono-alphabétiques Peut marcher pour les poly-alphabétiques, si fréquences connues Mesure de facilité ENTROPIE!!!! (mais attention : entropie de la source vs. entropie du langage) COMPRÉSSIBILITÉ!!! 21

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie

Cryptographie. Université Kasdi Merbah Ouargla. Département Mathématique et informatique. Crypto I : Cryptosystèmes et science de la cryptologie Cryptographie Université Kasdi Merbah Ouargla Département Mathématique et informatique Crypto I : Cryptosystèmes et science de la cryptologie Mai 2013 Cours de cryptographie 1 Cryptosystèmes et science

Plus en détail

Théorie de l information

Théorie de l information Théorie de l information Exercices Dpt. Génie Electrique Théorie de l information T. Grenier Exercices A Exercice n A. Dans un processus d'automatisation, une source génère de façon indépendante quatre

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1

Quelques clés pour approcher la théorie de l information selon Claude Shannon. Philippe Picard, le 26/04/2010 Page 1 Quelques clés pour approcher la théorie de l information selon Claude Shannon Philippe Picard, le 26/04/2010 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans ses théorèmes

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

THÉORIE DE L'INFORMATION : RAPPELS

THÉORIE DE L'INFORMATION : RAPPELS THÉORIE DE L'INFORMATION : RAPPELS 1920 : premières tentatives de définition de mesure de l'information à partir de 1948 : travaux de Shannon Théorie de l'information discipline fondamentale qui s'applique

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

Initiation à la théorie de l information (Claude Shannon 1948)

Initiation à la théorie de l information (Claude Shannon 1948) Initiation à la théorie de l information (Claude Shannon 1948) Emergence Paris - Santacafé Philippe Picard, le 26/04/2006 Page 1 Avant propos La théorie de l information, sans faire appel - du moins dans

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Introduction générale au codage de canal

Introduction générale au codage de canal Codage de canal et turbo-codes 15/9/2 1/7 Introduction générale au codage de canal Table des matières Table des matières... 1 Table des figures... 1 1. Introduction... 2 2. Notion de message numérique...

Plus en détail

Laboratoire Codage de Canal

Laboratoire Codage de Canal 1 BUT D U LAB OR ATO IRE Le but de ce laboratoire est d étudier la notion de codage de canal. Le codage de canal consiste en une signature que l on ajoute sur tout paquet d information à transmettre. Cela

Plus en détail

TELEVISION NUMERIQUE

TELEVISION NUMERIQUE REPUBLIQUE DU CAMEROUN Paix - Travail Patrie --------------------- UNIVERSITE DE YAOUNDE I ---------------------- ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE ---------------------- REPUBLIC OF CAMEROUN Peace

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR

ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR DM4 Page 北 航 中 法 工 程 师 学 院 ÉCOLE CENTRALE DE PÉKIN SCIENCES INDUSTRIELLES POUR L INGÉNIEUR Année académique 24-25 Devoir à la maison n 4 À rendre le vendredi 2 juin 25 Numéro d étudiant à 8 chiffres :

Plus en détail

La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets.

La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets. Conclusion La représentation des réels en machine nécessite de choisir la taille mémoire : souvent 4 octets ou 8 octets, des fois 16 octets. Les nombres réels représentables en machine sont en nombre fini,

Plus en détail

UV Théorie de l Information. Codes à longueur variable

UV Théorie de l Information. Codes à longueur variable Cours n 5 : UV Théorie de l Information Compression de l information : Codage de source sans distorsion Ex 1 : Code de Shannon Fano Ex 2 : Code de Huffman Ex 3 : Codage par plage Ex 4 : Codage de Lempel

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

Exemple : Les translations 2 Aussi appelées cryptages de Jules César. Principe. Exemple : Le Playfair La clé. Exemple : Le Playfair Les règles

Exemple : Les translations 2 Aussi appelées cryptages de Jules César. Principe. Exemple : Le Playfair La clé. Exemple : Le Playfair Les règles Cryptologie : Matthieu Amiguet 2006 2007 Pourquoi étudier les cryptages classiques? Par cryptages classiques, nous entendrons les cryptages utilisés depuis l antiquité jusqu à l apparition de l informatique

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

ENSIL Troisième Année ELT

ENSIL Troisième Année ELT IFORMATIQUE APPLIQUEE TD1 Dans le cadre de ces TD, nous procédons à la simulation d'un système de télécommunication numérique. Cette opération va nous permettre d'étudier la performance du système sous

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Techniques de Codage pour la Sécurité Couche Physique

Techniques de Codage pour la Sécurité Couche Physique Techniques de Codage pour la Sécurité Couche Physique LAURA LUZZI SÉMINAIRE ETIS 4 FÉVRIER 2014 Laura Luzzi Codage pour la Sécurité Couche Physique 1 Plan 1 Introduction : sécurité couche physique 2 Canaux

Plus en détail

Théorie de l information et codage (Notes de cours)

Théorie de l information et codage (Notes de cours) Théorie de l information et codage (Notes de cours) Marie-Pierre Béal Nicolas Sendrier 2 novembre 202 Institut Gaspard Monge, Université de Marne-la-Vallée, 77454 Marne-la-Vallée Cedex 2, France. beal@univ-mlv.fr.

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie

Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie 1/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Arithmétique Partie 3 : Introduction à la cryptologie Laurent Debize Ingésup 2/36 Lexique Les deux types de cryptographie

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4.

codage correcteur d erreurs convolutionnel 1. Définition...2 2. représentation en treillis...3 3. Décodage : algorithme de Viterbi...3 4. codage correcteur d erreurs convolutionnel. éfinition.... représentation en treillis...3 3. écodage : algorithme de Viterbi...3 4. istance libre...5 5. iagramme d état. Fonction de transfert...5 6. écodage

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Majeure d informatique

Majeure d informatique Nicolas Sendrier Majeure d informatique Introduction la théorie de l information Cours n 1 Une mesure de l information Espace probabilisé discret L alphabet est X (fini en pratique) Variable aléatoire

Plus en détail

D.I.I.C. 3 - INC Module COMV - Contrôle 1

D.I.I.C. 3 - INC Module COMV - Contrôle 1 Université de Rennes 1 année 2009-2010 I.F.S.I.C. 11 Décembre 2009 D.I.I.C. 3 - INC Module COMV - Contrôle 1 cours d Olivier LE MEUR Durée : 2 heures Documents autorisés : documents des cours, TD et TP,

Plus en détail

Codage ou encodage? L1 : Découverte de l'informatique 1 ère partie : de l'électronique à l'informatique. (3) Encodage de l'information

Codage ou encodage? L1 : Découverte de l'informatique 1 ère partie : de l'électronique à l'informatique. (3) Encodage de l'information Codage ou encodage? F ciences et echnologies Données sous une forme gérable par une machine codage (représentation) ch (2) L1 : Découverte de l'informatique 1 ère partie : de l'électronique à l'informatique

Plus en détail

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours

GEL-7064 : Théorie et pratique des codes correcteurs Codes cycliques Notes de cours linéaires GEL-7064 : Théorie et pratique des codes correcteurs Notes de cours Département de génie électrique et de génie informatique Université Laval jean-yves.chouinard@gel.ulaval.ca 12 février 2013

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

Ch. 2 : Emetteur en Bande de Base

Ch. 2 : Emetteur en Bande de Base Ch. 2 : Emetteur en Bande de Base 1 1) Les codes en ligne 1-1) Principe des codes en ligne Codes en ligne binaire On suppose que le message numérique est constitué d une suite d éléments binaires α k,

Plus en détail

Sécurité et Cryptographie. Matthieu Basseur

Sécurité et Cryptographie. Matthieu Basseur Sécurité et Cryptographie Matthieu Basseur Introduction à la cryptographie 2 Sommaire Un premier exemple Sécurité et crytpographie? Définitions/Généralités La cryptographie classique 3 Exemple de message

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) Le mathématicien américain Lester Hill (1891-1961) a inventé une méthode de chiffrement à clé symétrique (secrète) par substitution polygraphique

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

CODES CORRECTEURS D'ERREURS

CODES CORRECTEURS D'ERREURS CODES CORRECTEURS D'ERREURS Marc URO TABLE DES MATIÈRES DÉTECTION ET CORRECTION D'ERREURS... 6 CAS D'UN CANAL SANS SYMBOLE D'EFFACEMENT...6 CAS D'UN CANAL AVEC SYMBOLE D'EFFACEMENT...7 GÉNÉRATION ET DÉTECTION

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

1-p. 1-p. 1-p. 1-p. On se propose d'utiliser ce canal pour transmettre le contenu d'une source binaire S.

1-p. 1-p. 1-p. 1-p. On se propose d'utiliser ce canal pour transmettre le contenu d'une source binaire S. EXERCICES EXERCICE On considère le canal à uatre entrées et cin sorties: A B C D - - - - A B E C D. Montrer ue ce canal est symétriue. 2. Calculer sa caacité. On se roose d'utiliser ce canal our transmettre

Plus en détail

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr

Sommaire. Communications numériques Introduction. Sommaire. Laurent Oudre laurent.oudre@univ-paris13.fr Communications numériques Introduction Laurent Oudre laurent.oudre@univ-paris13.fr Université Paris 13, Institut Galilée Ecole d ingénieurs Sup Galilée Parcours Informatique et Réseaux Alternance - 2ème

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Système. Introduction aux systèmes informatiques

Système. Introduction aux systèmes informatiques Introduction aux systèmes informatiques Système Un système est une collection organisée d'objets qui interagissent pour former un tout Objets = composants du système Des interconnexions (liens) entre les

Plus en détail

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET

CODE BARRES ET QR CODE. Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET CODE BARRES ET QR CODE Rencontre de l Orme 2013 - Marseille Jean-Baptiste CIVET 2 Au départ Un QR Code floral. Code Barres et QR Code 3 Oui mais voilà 4 Avant de comprendre la 2D, petit détour par la 1D

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés

Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés Synthèse théorique des méthodes de transmission binaires sur les canaux vocodés I Introduction On cherche à moduler des données binaires dans le but de les transmettre sur des canaux vocodés. Afin de transmettre

Plus en détail

Plan de la présentation

Plan de la présentation Thomas Quang Khoi TA Équipe ETSN, Supélec, campus de Rennes Mitsubishi -TCL, Rennes 08 décembre 2003 1 Plan de la présentation 1- Codes produits, 2- Décodage itératif des codes produits : turbo codes en

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Communications numériques

Communications numériques Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale

Plus en détail

Algorithmique P2. HeapSort et files de priorité Ulg, 2009-2010 Renaud Dumont

Algorithmique P2. HeapSort et files de priorité Ulg, 2009-2010 Renaud Dumont Algorithmique P2 HeapSort et files de priorité Ulg, 2009-2010 Renaud Dumont Structure de tas - arbre Un tas est une structure de données qui Permet un nouveau type de tri (Tri par tas) Permet l'implémentation

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques 1/28 EJCIM, Perpignan 8-12 Avril 2013 Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques Vendredi 12 Avril 2013 Michael FRANÇOIS École Jeunes Chercheurs en Informatique-Mathématiques

Plus en détail

Les codes Pseudo-Aléatoires et leurs applications

Les codes Pseudo-Aléatoires et leurs applications Les codes Pseudo-Aléatoires et leurs applications A) Les codes Pseudo-Aléaoires B) Les Applications : I. Etalement de spectre, II. Cryptage et chiffrement III. Brouillage numérique A) Les codes Pseudo-aléatoires

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Le Constellation ti Shaping dans les Systèmes Modernes de Communications Numériques

Le Constellation ti Shaping dans les Systèmes Modernes de Communications Numériques Le Constellation ti Shaping dans les Systèmes Modernes de Communications Numériques Stéphane Le Goff School of EECE Université de Newcastle upon Tyne Supélec Rennes er avril 2 L application du constellation

Plus en détail

IV Exemples de codes utilisés dans des matériels

IV Exemples de codes utilisés dans des matériels IV Exemples de codes utilisés dans des matériels 256 Code du minitel Faible taux d erreur, mais paquets longs : Code de Hamming + detection paquets Source = suite de paquets de 15 octets = 120 bits Correction

Plus en détail

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00

Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 24 juin - 13h30 à 15h00 Communications Numériques et Théorie de l Information Contrôle de Connaissances avec documents Mardi 4 juin - 13h30 à 15h00 Système de télérelevage par satellite On se propose d étudier le fonctionnement

Plus en détail

Objectifs pédagogiques. Informatique. Plan du cours. Introduction : au début sont les programmes...

Objectifs pédagogiques. Informatique. Plan du cours. Introduction : au début sont les programmes... Objectifs pédagogiques UE Philippe EZEQUEL Marc BERNARD Émilie MORVANT Baptiste JEUDY 2015-2016 Université Jean Monnet URL : http://webperso.univ-st-etienne.fr/~ezequel/1info/ de l UE entière : panorama

Plus en détail

Cryptographie et Cryptanalyse. Yohan Boichut, Cours Sécurité Master 1

Cryptographie et Cryptanalyse. Yohan Boichut, Cours Sécurité Master 1 Cryptographie et Cryptanalyse Yohan Boichut, Cours Sécurité Master 1 Un peu d'histoire avant de commencer Yohan Boichut, Cours Sécurité Master 2 De la stéganographie à la cryptographie Stéganographie :

Plus en détail

Systèmes de communications numériques 2

Systèmes de communications numériques 2 Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université

Plus en détail

Réseaux Multimédia 2002 Damien Magoni

Réseaux Multimédia 2002 Damien Magoni Réseaux Multimédia 2002 Damien Magoni Toutes les illustrations 2001 Pearson Education Limited Fred Halsall Contenu Représentation des informations multimédia Numérisation Structure d un encodeur Structure

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

La signature électronique

La signature électronique Livre Blanc La signature électronique Date : mercredi 22 janvier 2014 Indice : V01 SSL Europa - 8 chemin des escargots - 18200 Orval - France T: +33 (0)9 88 99 54 09 Table des matières 1. De nouveaux enjeux...

Plus en détail

Commentaires Examen TS219 Codage Canal 2011-2012

Commentaires Examen TS219 Codage Canal 2011-2012 Commentaires Examen TS219 Codage Canal ENSEIRB-MATMECA / T2 2011-2012 Évolution de la moyenne à l examen de TS219 16 14 12 10 8 6 4 2 0 MOYENNE : 5,5 Moyenne TS219 Questions de cours Codage Questions n

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Algorithmie ISI301 TP 3 : Cryptographie

Algorithmie ISI301 TP 3 : Cryptographie Algorithmie ISI301 TP 3 : Cryptographie 1 Code de César Cette façon de coder des messages très ancienne, César l aurait utilisée, repose sur une substitution monoalphabétique particulière, c est à dire

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Arbres binaires et codage de Huffman

Arbres binaires et codage de Huffman MP Option Informatique Premier TP Caml Jeudi 8 octobre 2009 Arbres baires et codage de Huffman 1 Arbres baires Soit E un ensemble non vide. On défit la notion d arbre baire étiqueté (aux feuilles) par

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Extension LibCryptooo

Extension LibCryptooo Qu'est-ce que c'est? Extension LibCryptooo LibCryptooo est une extension de cryptographie élémentaire pour OpenOffice.org (OOo) ou LibreOffice (LO). Développée dans un but uniquement pédagogique, LibCryptooo

Plus en détail

Problème : débordement de la représentation ou dépassement

Problème : débordement de la représentation ou dépassement Arithmétique entière des ordinateurs (représentation) Écriture décimale : écriture positionnelle. Ex : 128 = 1 10 2 + 2 10 1 + 8 10 0 Circuit en logique binaire Écriture binaire (base 2) Ex : (101) 2 =

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail