CH.5 SYSTÈMES À CLÉ PUBLIQUE
|
|
|
- Arnaud Després
- il y a 10 ans
- Total affichages :
Transcription
1 CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les preuves sans diffusion de connaissances Codage ch Les clés publiques : RSA Diffie et Hellman en 1976 ont aussi proposé l'idée de clé publique pour éviter de communiquer des clés. Une fonction de chiffrement e(m, K) et la fonction de déchiffrement d(m, L) telles que d(e(m, K), L) = M. Les fonctions d et e sont connues de tous, ainsi que K, appelée clé publique. On exige que les fonctions soient faciles à calculer, qu'il soit également facile de produire des paires (K, L) mais qu'il soit impraticable de calculer L, la clé privée, à partir de K, mais aussi à partir de couples message en clair message chiffré. Mais Diffie et Hellman n'ont pas fourni d'exemple explicites. Les premiers exemples datent de 1978 et sont dus à Rivest, Shamir et Adleman ainsi qu'à Merkle et Hellman, aussi en Codage ch 5 2
2 Le premier exemple est maintenant connu sous le nom de système RSA, initiales de ses inventeurs. Il est basé sur les deux faits suivants : - il est facile de trouver de très grands nombres premiers ; - il est très difficile de factoriser un très grand nombre composé. Pour tester si un nombre n de k bits est premier, il existe des algorithmes probabilistes (Rabin, Solovay Strassen). Un nombre est choisi aléatoirement entre 2 et n 1. Une fonction de cet entier est calculée en un temps linéaire en k. Si n est composé, cette fonction vaut 1 dans au plus un cas sur 4. Mais si n est premier, elle vaut 1 dans tous les cas. Donc, une fois l'entier choisi aléatoirement, si la fonction ne vaut pas 1, on est certain que n est composé. Si le résultat vaut 1, il y a une chance sur 4 que n soit composé. Dans ce cas, on refait le test, jusqu'à ce que la probabilité d'avoir un "faux premier" soit négligeable. Codage ch 5 3 En utilisant ces tests probabilistes, on peut trouver facilement des nombres premiers de plusieurs centaines de chiffres. En revanche, les meilleurs algorithmes de factorisation sont exponentiels. La factorisation d'un nombre de même taille requiert un temps de plusieurs milliards d'années. De façon générale, en cas de progrès dans les performances des machines, on double la taille des données... Le système RSA est le suivant : - choisir deux nombres premiers p et q et calculer n = pq ; - choisir un nombre d inférieur à (p 1)(q 1) premier avec (p 1)(q 1) ; - calculer l'inverse e de d modulo (p 1)(q 1) ; - la clé publique est le couple (e, n). Codage ch 5 4
3 Le message est constitué d'un entier M inférieur à n. Le message est chiffré en C = M e (mod n), n'utilisant donc que la clé publique. Le message est déchiffré en faisant le calcul D = C d (mod n). Propriété : D = M. Pour le démontrer, nous allons vérifier que D = M (mod p) et (mod q). Si deux nombres sont congrus modulo pq, ils le sont aussi modulo p. Par conséquent, D = M ed (mod p). Mais ed = 1 + k(p 1)(q 1). Donc D = M 1 + k(p 1)(q 1) (mod p). Comme M p 1 = 1 (mod p) (Euler-Fermat), M k(p 1)(q 1) = 1 (mod p). Finalement, D = M (mod p). On fait de même pour q. La propriété est démontrée. Le système possède les propriétés requises par Diffie et Hellman : Codage ch il est facile de trouver p et q grands et premiers ; - calculer leur produit n est simple ; - trouver un entier d convenable est facile ; -calculer e à partir de d est facile (algorithme d'euclide) ; - le calcul de M e se fait en un temps O(k 2 log k loglog k), si k est la taille occupée par chaque entier ; - le déchiffrement se fait dans le même temps. La condition sur l'impossibilité pratique du décryptage n'est pas prouvée, mais simplement conjecturée, à savoir que trouver d à partir de e est au moins aussi difficile que de factoriser n, et que la factorisation est NP difficile. Ce qui est certain, c'est que la connaissance de (p 1)(q 1) permettrait de casser le chiffre. Et la connaissance de (p 1)(q 1) équivaut à savoir factoriser n. Codage ch 5 6
4 Ce système est un des plus répandus dans la pratique, soit pour crypter des messages, soit pour crypter des clés de chiffrement d'autres systèmes (C'est le cas de PGP, pretty good privacy de Zimmermann). Il est aussi largement utilisé pour le cryptage des mots de passe et l'authentification. Dans la pratique, les nombres premiers p et q ont la propriété supplémentaire que p 1 et q 1 n'ont pas de petits facteurs premiers. Ce sont ce qu'on appelle des nombres premiers sûrs ("safe primes"). Codage ch Les clés publiques : le sac à dos Autre proposition en 1978, par Merckle et Hellmann, utilisant le problème du sac à dos. L'idée semble meilleure que celle de RSA : le problème est lui prouvé être NP complet. La forme utilisée est la suivante : on donne des entiers A = (a 1, a 2,..., a n ) et un entier t ; Existe-t-il une sous-suite de A dont t soit la somme? Exemple : A = (14, 28, 56, 82, 90, 132, 197, 284, 341, 455). Peut-on écrire 516 comme somme d'éléments de A? Et 515? A noter que, si solution il y a, elle n'est pas nécessairement unique ; 515 a trois représentations comme somme. Codage ch 5 8
5 Le problème : "l'entier t est-il somme d'éléments de A?" est un problème NP complet en n, longueur de la suite A. Mais, pour certaines suites A, il est facile, même linéaire en n, de répondre à cette question. Il s'agit des suites supercroissantes. Ce sont les suites telles que, pour tout i, a i soit strictement plus grand que la somme des a j, 1 j < i. Par exemple, (1, 3, 5, 11, 35) est supercroissante. Pour savoir si t est somme d'éléments d'une telle suite, il suffit d'appliquer un algorithme glouton. Par exemple, 47 = De plus, la solution éventuelle est unique. Codage ch 5 9 On peut maintenant décrire le chiffrement par sac à dos. A choisit une suite supercroissante A et une paire de nombres premiers entre eux w et N, N étant strictement plus grand que la somme de tous les éléments de la suite supercroissante A. Soit w' l'inverse de w modulo N, calculé au moyen de Bézout. La suite A = (a 1, a 2,..., a n ) avec w' et N constitue la clé privée. La clé publique est constituée de la suite E = (e 1, e 2,..., e n ), où e i = w a i (mod N). Lorsque B veut envoyer un message à A, il le découpe en suites de n bits. La suite de bits (m 1, m 2,..., m n ) sert à calculer l'entier C = m 1 e 1 + m 2 e m n e n qui est transmis à A. Le problème du sac à dos étant NP complet, on peut supposer que la Codage ch 5 10
6 connaissance de C et de la clé publique ne permet pas de reconstituer les m i. Pour décoder, A calcule w' C = m 1 w'e 1 + m 2 w'e m n w'e n modulo N. Donc w' C = m 1 a 1 + m 2 a m n a n modulo N. La suite des a i est supercroissante et N assez grand, donc w' C permet de retrouver les m i. Exemple : Avec la suite A = (1, 3, 5, 11, 35) et w = 5, N = 53, on calcule w' = 32. La clé publique est la suite (5, 15, 25, 2, 16). Si B veut transmettre 10011, il calcule = 23. Au décodage, A calcule 23 x 32 = 47 (mod 53) = qui redonne bien NB : le décryptage est rendu plus difficile si on permute les nombres. Codage ch 5 11 Le système a comme avantage que l'entier N est aussi gardé secret. Il est donc en pratique impossible de retrouver la suite supercroissante d'origine. Malheureusement, Shamir (1982) a montré que presque toutes les réalisations pouvaient être résolues en temps polynomial. Ce n'est pas contradictoire avec le caractère NP qui ne concerne que le pire des cas. En 1983, Adleman a réalisé une attaque sur un chiffre sac à dos qui a justifié l'analyse de Shamir. La confiance n'étant plus possible, ce système n'a plus été utilisé. Codage ch 5 12
7 5.3 Les clés publiques : le logarithme discret Dans le chapitre précédent, on a vu que le calcul du logarithme discret est aussi difficile que la factorisation. L'idée d'utiliser un logarithme discret pour fabriquer un chiffre à clé publique est donc naturelle. Elle a été formalisée par Elgamal (1985). Les membres d'un réseau de communication se mettent d'accord sur un grand nombre premier p et une racine primitive a modulo p. A noter que trouver une racine primitive demande un certain calcul... Un utilisateur B choisit une clé privée qui est un entier 1 x b p 1. Il calcule sa clé publique y b = a x b (mod p). Un expéditeur A veut envoyer à B un message constitué d'un entier 1 M p 1. Il choisit aléatoirement un entier 1 k p 1, puis calcule K = y bk (mod p). Codage ch 5 13 Le message chiffré est C = (C 1, C 2 ), avec C 1 = a k et C 2 = KM. Sa taille est double de celle du message. Pour déchiffrer, B retrouve K = y bk = a kx b = C 1 x b qu'il peut calculer avec sa clé privée. Puis il calcule l'inverse de K modulo p par Bézout et donc retrouve M. Remarques : L'entier k change à chaque transmission de message. Donc un même message M ne sera jamais chiffré de la même façon. Le récepteur B trouve K, mais ne sait pas quel entier k avait été utilisé par A. La connaissance de k à partir de K revient en fait à trouver un logarithme discret. D'autres techniques, s'apparentant au logarithme discret, utilisent des résultats de géométrie algébrique (courbes elliptiques). Codage ch 5 14
8 5.4 L'authentification et la signature électronique Parmi les premières utilisations des chiffres à clé publique, on mentionne le chiffrement des mots de passe. Le système fabrique un système à clé publique, puis il efface sa clé privée. Celle-ci peut donc être considérée comme irrécupérable. L'utilisateur choisit un mot de passe. Celui-ci est crypté au moyen de la clé publique diffusée par le système. Il est stocké sous forme cryptée dans le fichier des mots de passe. Lorsque l'utilisateur s'identifie, son mot de passe est de nouveau crypté et le résultat est comparé à ce qui est stocké. La connaissance du mot de passe crypté ne permet pas de reconstituer le mot de passe en clair. La seule façon raisonnable de trouver un mot de passe est une attaque par dictionnaire. Codage ch 5 15 Une autre utilisation est la signature électronique. Supposons que A et B communiquent. Chacun a sa clé privée, x a et x b, et sa clé publique y a et y b. Ils ont chacun une signature s a et s b (un morceau de texte, leur nom,...) A envoie un message à B et veut prouver qu'il en est bien l'expéditeur. Pour cela, il signe son message avec s a et chiffre avec sa clé privée x a, soit C(Ms a, x a ). Il transmet le tout, chiffré avec la clé publique de B : C(C(Ms a, x a ), y b ). A réception, B déchiffre ce que A a envoyé avec sa clé privée. Il trouve donc C(Ms a, x a ), qu'il code maintenant avec la clé publique de A. Il retrouve ainsi Ms a. Seul A a été capable de chiffrer avec sa clé privée. Une interception du message ne permet pas de le décrypter, puisqu'il faut la clé privée de B. Donc aucun tiers n'a pu falsifier le message M. De plus, aucun tiers n'a pu émettre un message en se faisant passer pour A. Codage ch 5 16
9 Une variante de la méthode précédente est utilisée pour sceller des données. Elle est utilisée lorsque deux partenaires, A et B, concluent un accord sur un document et veulent s'assurer qu'aucun des deux, ni a fortiori un tiers, ne le modifie. Il est utile, dans ce cas, que le document reste en clair pour être rapidement et facilement accessible sans qu'un déchiffrement soit nécessaire ; ce sceau est aussi appelé un certificat. C'est la technique utilisée pour les déclarations de revenus informatisées, mais aussi dans les actions en justice, lorsqu'on veut s'assurer qu'une preuve ne ne pourra pas être falsifiée par l'une ou l'autre des parties. Pour cela, une fonction de hachage est utilisée. A partir du document D, on calcule le résultat de cette fonction, qui est l'empreinte h du document. Chacun peut la calculer. Les deux parties A et B, comme plus haut, utilisent une clé privée pour crypter h. Codage ch 5 17 L'empreinte h est chiffrée par A et surchiffrée par B avec leurs clés privées. C'est ce qui constitue le sceau. Les clés privées peuvent alors être oubliées. Avec les clés publiques, chacun peut déchiffrer le sceau. Il peut ensuite comparer le résultat avec l'empreinte du document. Ni A, ni B, ni un tiers ne peut fabriquer un faux sceau. Une modification du document ne cadrera plus avec le sceau, et celui-ci ne pourra pas être modifié pour correspondre au document modifié. Les fonctions de hachage produisent des résultats de quelques centaines de bits. Cela fournit une quasi certitude que deux documents différents possèdent effectivement des empreintes distinctes. Codage ch 5 18
10 5.5 Les preuves sans diffusion de connaissances Cette dernière application ne ressortit pas à proprement parler de la cryptographie. Mais les techniques utilisées sont du même ordre. Le problème est le suivant : comment un individu A peut-il prouver à quiconque qu'il possède une certaine information sans pour autant fournir aucun renseignement sur cette information. Le premier exemple d'une telle procédure est celui des codes à clés publiques : A veut montrer qu'il connaît la clé privée d'un certain code à clé publique sans révéler aucune information sur cette clé privée. Pour cela, B choisit un texte connu de lui seul, qu'il chiffre avec la clé publique. Si A dit quel était le texte choisi par B, il a prouvé (avec une probabilité extrêmement élevée...) qu'il possède effectivement la clé privée. Codage ch 5 19 En généralisant cette idée, si n est un entier composé, A peut prouver qu'il en connaît une factorisation sans rien révéler sur ces facteurs. Pour cela, B choisit un nombre b. Il choisit un texte M, qu'il chiffre comme C = M b (mod n). Il communique à A le chiffré C et b. Si A connaît effectivement la factorisation de n, il peut calculer l'inverse a de b modulo φ(n). Comme on l'a vu, le calcul de a est facile si on connaît la factorisation de n. A peut maintenant calculer C a modulo n, qui vaut M modulo n (Euler-Fermat). Il montre donc à B qu'il connaît a et donc probablement la factorisation de n. Bien sûr, il y a un problème si b n'est pas premier avec φ(n). Il faut prévoir un dispositif spécifique. Par exemple, B fournit une liste de b et A en choisit un dans cette liste... Codage ch 5 20
11 En fait, une telle procédure existe pour tout problème NP complet. C'est une procédure de nature probabiliste. B n'aura jamais la certitude que A connaît une solution de l'instance du problème NP complet. Mais cette probabilité pourra être rendue aussi proche de 1 que B peut le souhaiter. Exemple d'une telle procédure pour un problème de circuit hamiltonien. Un certain graphe G avec n sommets est donné. A prétend qu'il connaît un circuit hamiltonien dans ce graphe. Pour réaliser un test, A fabrique un graphe G' isomorphe à G. Les arcs de ce graphe sont cachés. Deux fenêtres peuvent être ouvertes pour chaque paire de sommets de G'. La première permet de savoir si la paire de sommets est connectée par un arc. La seconde permet de savoir si la paire de sommets est connectée par le circuit hamiltonien. Codage ch 5 21 B peut demander soit que A ouvre toutes les fenêtre du premier type. il peut ainsi vérifier que G' est bien isomorphe à G. Ou alors il demande l'ouverture des deux fenêtres pour le circuit hamiltonien. A ouvre alors les fenêtres du deuxième type réalisant ce circuit, dont B peut vérifier qu'il est hamiltonien et est constitué d'arcs de G'. A ne sait pas quelle demande fera B. Il ne peut satisfaire les deux sans connaître un circuit hamiltonien de G. S'il exhibe un circuit hamiltonien pour G', B ne pourra pas retrouver l'isomorphisme avec G en un temps moindre que n!, aussi grand que le temps nécessaire pour trouver un circuit hamiltonien dans G. Ce test peut être répété autant de fois que B le souhaite. On peut fabriquer des protocoles identiques pour les autres problèmes NP complets, tels que 3-satisfiabilité, nombre chromatique, sac à dos... Codage ch 5 22
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Quelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest [email protected] École de printemps C2 Mars
LE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Calculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Cryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Introduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Nombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Travail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Sécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Petite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Panorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
ETUDE DES MODELES DE CONFIANCE
ETUDE DES MODELES DE CONFIANCE I-INTRODUCTION... 3 II- RAPPEL DES BASES DE LA CRYPTOGRAPHIE... 4 II-1 LA CRYPTOGRAPHIE SYMETRIQUE... 4 II-2 LA CRYPTOGRAPHIE ASYMETRIQUE... 4 II-3 LA CRYPTOGRAPHIE HYBRIDE...
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Recherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Représentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé
Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H
Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
I. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
6. Les différents types de démonstrations
LES DIFFÉRENTS TYPES DE DÉMONSTRATIONS 33 6. Les différents types de démonstrations 6.1. Un peu de logique En mathématiques, une démonstration est un raisonnement qui permet, à partir de certains axiomes,
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
TECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
CH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Des codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
La cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France [email protected] http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Date : 18.11.2013 Tangram en carré page
Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Principes de cryptographie pour les RSSI
Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent
Le format OpenPGP. Traduit par : Sébastien Person. [email protected]. Matthieu Hautreux. [email protected].
Le format OpenPGP Traduit par : Sébastien Person [email protected] Matthieu Hautreux [email protected] Odile Weyckmans [email protected] Relu et maintenu par : Yvon Benoist [email protected]
TSTI 2D CH X : Exemples de lois à densité 1
TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun
La face cachée de la signature électronique
La face cachée de la signature électronique Analyse effectuée par Lucien PAULIAC Président de l'association Preuve & Archivage La signature électronique 1 fut intégrée dans le droit français le 13 mars
Service de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Programmation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Plus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Chapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Programmation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Factorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Ministère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)
Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les
Correction du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Exercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)
DISTANT ACESS Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3) TABLE DES MATIERES I. PRESENTATION DE L ATELIER...2 1. PRESENTATION GENERALE...2
Raisonnement par récurrence Suites numériques
Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.
Livre blanc. Sécuriser les échanges
Livre blanc d information Sécuriser les échanges par emails Octobre 2013 www.bssi.fr @BSSI_Conseil «Sécuriser les échanges d information par emails» Par David Isal Consultant en Sécurité des Systèmes d
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas
Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements
TP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
III- Raisonnement par récurrence
III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,
Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
CHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
INF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Définitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Représentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Pourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT.
RECOMMANDATION 27 EFFICACITE DE LA COMMUNICATION, ENTRE LES CANAUX DE DISTRIBUTION ET LES ASSUREURS, ET RECIPROQUEMENT. Dans la version de juin 1999 était encore mentionné «efficacité de la communication
Géométrie des nombres et cryptanalyse de NTRU
École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la
DM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Baccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
FAQ pour utilisateurs
FAQ pour utilisateurs Table des matières 1. Qu'est-ce que Swissdec? 2 2. Quelles sont les attributions de Swissdec? 2 3. Quel avantage m'apporte Swissdec? 2 4. De quoi ai-je besoin? 2 5. Quel programme
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Le protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Sauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Protocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
