CRYPTOGRAPHIE Roberto M. Amadio

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE Roberto M. Amadio"

Transcription

1 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, CRYPTOGRAPHIE Roberto M. Amadio Master Ingénierie Informatique Université Paris Diderot (Paris 7)

2 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Cryptologie : de quoi s agit-il? La crypto-logie se décompose en deux activités : Crypto-graphie : l art de chiffrer les communications. Crypto-analyse : l art d analyser les communications chiffrées. NB En pratique, on utilise le terme cryptographie pour se référer aux deux activités.

3 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une longue histoire et beaucoup d histoires amusantes. Pendant longtemps un art et une activité mystérieuse. Facteurs de changement : introduction des ordinateurs, intérêt commercial, consolidation mathématique. Une variété d ingrédients techniques : théorie des nombres, probabilités, théorie de l information et codage, théorie de la complexité du calcul.

4 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Quelles propriétés la cryptographie peut-elle garantir? Voici une tâche élémentaire : A souhaite envoyer un message à B sur un canal où un attaquant C peut écouter (eavesdrop). A et B se mettent d accord sur une méthode pour chiffrer et déchiffrer le message. A chiffre le message avant de l envoyer. B déchiffre le message après l avoir reçu. Problème Comment définir le fait que l attaquant obtient de l information sur le message?

5 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Quelques variations possibles Attaquant actif C peut intercepter et remplacer des messages. Authentification B veut être sûr que le message qu il reçoit vient de A. Anonymat A et B veulent voter sans révéler leur identité. Non-répudiation B peut prouver que A a effectué une commande.

6 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une définition (préliminaire) de système cryptographique Des ensembles finis : P C K (textes clairs) (textes chiffrés) (clés) Des algorithmes : G : 1 K E : K P C D : K C P (générateur de clés) (chiffrement) (dechiffrement) tels que : k 1 k 2 p D k2 (E k1 (p)) = p où E k = E(k, ) et D k = D(k, ).

7 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques sur la définition Tous les espaces sont supposés finis. Le chiffrement E k est toujours injectif. Le générateur G et parfois le chiffrement E sont des algorithmes probabilistes. Pour traiter les messages de longueur arbitraire, il faut les couper en segments de taille bornée. L attaquant C comprend quand un texte clair est significatif. Les algorithmes de chiffrement et déchiffrement sont publiques.

8 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, NB Cette définition sera raffinée dans la suite du cours.

9 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algorithme probabiliste (rappel) Un algorithme probabiliste A est un algorithme qui peut utiliser des bits aléatoires pour determiner son prochain état. En particulier, pour une entrée i soit Ω l ensemble des exécutions finies de A sur i. Si ω Ω alors r(ω) est le nombre de bits aléatoires utilisés dans ω. La probabilité de terminaison de A(i) est : Σ ω Ω 2 r(ω) Le temps moyen de calcul est : Σ ω Ω ω 2 r(ω)

10 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Terminologie Français Texte clair Texte chiffré Clef Déchiffrement Chiffrement Système cryptographique Texte chiffré connu Texte clair connu Texte clair choisi Texte chiffré choisi English Plaintext Ciphertext Key Decryption Encryption Cryptographic system Known cipher text Known plain text Chosen plain text Chosen cipher text

11 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Systèmes symétriques Il est facile de calculer la clef de déchiffrement à partir de la clef de chiffrement (et vice versa). Utilisation : 1. A génère de façon aléatoire une nouvelle clef k. 2. A communique la nouvelle clef k à B en utilisant un canal sûr. 3. A et B échangent des messages en utilisant la clef k.

12 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemples basés sur DES, AES,... Avantages : Chiffrement et déchiffrement rapide. Petites Clefs. Inconvénients : Un canal sûr est nécessaire pour initialiser la communication. Pour chaque correspondant, il faut maintenir une clef secrète.

13 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Systèmes asymétriques Les clefs de chiffrement et déchiffrement sont différentes et il est difficile de calculer l une à partir de l autre. Utilisation : 1. B génère un couple de clefs (k 1, k 2 ) telles que D k2 E k1 = id P. 2. B rend k 1 publique et maintient k 2 secrète. 3. A peut apprendre la clef publique k 1, chiffrer des messages avec elle et les envoyer à B. Dans ce cas, seulement B sera capable de déchiffrer ces messages en utilisant la clef secrète k 2.

14 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemples basés sur RSA, El Gamal,... Avantages : il ne faut pas se soucier du secret de la clef (mais il faut quand même être sûr que la clef est authentique). Inconvénient : Moins efficace que les systèmes symétriques (au moins, actuellement). NB En pratique on combine les deux systèmes : on utilise une clef asymétrique avec une longue durée de vie pour déterminer une clef symétrique pour une session seulement.

15 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Un exemple (informel) de protocole cryptographique Les fonctions cryptographiques ont plusieurs applications qui vont bien au delà de la simple tâche de protéger l information que nous avons considéré pour l instant. Comme exemple simple, nous considérons le problème de jouer à pile ou face au téléphone. Le protocole considéré se base sur le concept cryptographique de fonction à sens unique.

16 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonctions à sens unique (intuition) Soit f : D D une fonction avec un (grand) domaine D. On dit que f est à sens unique (one way function) si : 1. Étant donné x, il est facile de calculer f(x). 2. Étant donné y, il est difficile de trouver x tel que f(x) = y (Inversion). 3. Il est difficile de trouver x 1 x 2 tels que f(x 1 ) = f(x 2 ) (Collision).

17 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Bien sûr, on a pas donné une définition : facile et difficile n ont pas de signification précise. Une possibilité est d établir que difficile signifie pas en temps probabiliste polynomial. Sous cette hypothèse, l existence d une fonction à sens unique est un problème ouvert majeur de la cryptographie. NB Il s agit d une caractéristique du domaine : plusieurs protocoles se basent sur la conjecture que certaines fonctions sont difficiles à calculer (par exemple, la fonction qui calcule les facteurs premiers d un nombre).

18 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Hypothèses pour le protocole A et B veulent jouer à pile ou face au téléphone. La ligne de téléphone est sécurisée : A et B sont sûrs de parler entre eux. A et B se mettent d accord pour utiliser une fonction f à sens unique. A et B ne se font pas confiance (il viennent de divorcer et doivent décider qui garde la maison...).

19 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Un peu de notation (νx D) : affecte à x une valeur aléatoire du domaine D. Par exemple, D = Z m = {0,..., m 1}. A!exp : envoie à A un message qui résulte de l évaluation de l expression exp. B?x : on reçoit de B un message dont la valeur est affectée à la variable x.

20 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une description du protocole A B (1) (νx 1 Z m )B!f(x 1 ) A?y 1. (2) B?x 2. (νy 2 {0, 1})A!y 2 (3) B!x 1. A?y 3. (4) if x 1 mod 2 = x 2 if f(y 3 ) = y 1 then then LOSE if y 3 mod 2 = y 2 then WIN else WIN else LOSE

21 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques Chaque participant au protocole exécute en parallèle un certain nombre d instructions. Dans le protocole en question, la communication est fiable et synchrone (handshaking). En général, la communication est asynchrone (Internet...) et non fiable. Ici on suppose que A commence le protocole, qu il y a seulement deux participants et que le protocole est exécuté une fois. En général, on peut avoir plusieurs participants, le protocole peut être exécuté plusieurs fois (éventuellement en parallèle) et chaque participant peut jouer différents rôles (celui qui

22 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, démarre, celui qui répond,...). En plus, certains participants peuvent être malhonnêtes.

23 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques (suite) 1. On suppose que B a la capacité d inverser f. Comment B peut-il tricher (en effectuant un calcul additionnel)? 2. On suppose que A a la capacité de trouver des collisions dans f. Comment A peut-il tricher (en effectuant un calcul additionnel)? 3. On suppose que f est à sens unique. Pourquoi B devrait-il avoir confiance en A? 4. On suppose que le générateur aléatoire de A est biaisé alors que celui de B est équitable. Par exemple, A choisit plus souvent un nombre pair. Les chances que A gagne sont-elles affectées? Quid si B est biaisé et A équitable? 5. Maintenant on suppose que les deux générateurs aléatoires de A et B sont biaisés. Les chances que A gagne sont-elles affectées?

24 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Objectifs du cours 1. Introduction aux fonctions cryptographiques de base. 2. Pratique (utilisation, programmation, attaque,...) des constructions cryptographiques introduite.

25 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Pre-réquis Algorithmique et Complexité. Programmation (en Java). Probabilités discrètes. Arithmétique modulaire. Algèbre linéaire.

26 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Contrôle des connaissances 50% travaux pratiques/dirigés avec contrôle continu (écrit et/ou oral à la machine). 50% examen final écrit.

27 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La référence principale est : Références bibliographiques Introduction to modern cryptography. J. Katz, Y. Lindell. Chapman & Hall. Ce livre introduit à un niveau accessible la méthodologie developpée à partir des année 80 (dite moderne ) : 1. Définition de sécurité. 2. Construction de fonctions cryptographiques. 3. Preuve que les fonctions assurent un certain niveau de sécurité par réduction à certaines hypothèses (plus ou moins) standards. 4. Attaque? Revoir la définition Inefficace? Relâcher la définition, ou revoir la construction ou faire des compromis...

28 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Autres références Handbook of applied cryptography, Disponible en ligne. http :// Encyclopédique. Applied Cryptography : Protocols, Algorithms, and Source Code in C, Second Edition, par Bruce Schneier, publié par John Wiley & Sons (disponible aussi en Français). Flou sur les fondements mais avec tous les détails de mise en oeuvre. Security Engineering, Ross Anderson, Wiley. Disponible en ligne. Un survol à haut-niveau sur l état de l art en sécurité. Utile pour réaliser qu une fois que la cryptographique est au point, il y a encore des attaques dont il faut se soucier.

29 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Systèmes historiques

30 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Conventions Texte clair comme un mot de l alphabet Σ = {A, B,..., Z}. De façon équivalente Z 26 = {0, 1,..., 25}. Espaces, ponctuations, lettres minuscules et majuscules sont ignorées. I wake up early devient IWAKEUPEARLY Les langages naturels sont redondants.

31 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système de César (système à décalage) P = C = K = Z 26. Pour k Z 26 on définit : E k (p) = (p + k) mod 26 D k (c) = (c k) mod 26.

32 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On vérifie : D k (E k (p)) = ((p + k) mod 26 k) mod 26 = (p + k k) mod 26 = p Le système de César est un exemple simple de système symétrique. Le décalage est appliqué lettre par lettre.

33 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par énumération Hypothèse : l attaquant sait quand un texte suffisamment long est un texte significatif. Étant donné un message m m = c 1... c n On essaye les 26 clefs et on calcule (c 1 k) mod 26 (c n k) mod 26. Morale : l espace des clefs est trop petit.

34 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On élargit l espace des clefs. Soit Système de substitution P = C = Z 26 K = {π : Z 26 : Z 26 π permutation} Étant donnée une permutation π, on définit : E π (p) = π(p) D π (c) = π(c). Si π 1 est l inverse de la permutation alors : D π 1(E π (p)) = (π 1 π)(p) = p.

35 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par analyse de fréquence L espace des clefs est maintenant 26!, ce qui est considérable. Cependant... La fréquence des lettres dans les langages naturels a été bien étudiée. Par exemple, Lettre English Français e a o i t s

36 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Il y a un nombre fini de langages naturels. Étant donné un texte suffisamment long, la lettre qui est présente le plus souvent correspond probablement à e, et ainsi de suite... Comme les langages naturels sont redondants, des qu un nombre limité de substitutions ont été déterminées, il est possible de deviner celles qui restent. Il y a des statistiques aussi sur la fréquence de digrammes, tri-grammes,.... Par exemple, THE est un tri-gramme qu on trouve souvent en Anglais.

37 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Arithmétique modulaire (rappel) Quotient et reste Soient a, b Z avec b > 0. Alors!q, r (a = qb + r, 0 r < b). Théorème de Bezout Soient a, b Z. Alors az + bz = pgcd(a, b)z Algorithme d Euclide Soient a, b Z. Alors on peut calculer x, y tels que pgcd(a, b) = ax + by Inverse dans Z m Soient a, m Z, m 2. Alors (ax 1) mod m a une solution ssi pgcd(a, m) = 1 (et dans ce cas l algorithme d Euclide permet de calculer x).

38 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, initialisation L application des règles à 100 et 35 donne : k 0 1 r k q k 2 x k 1 0 y k 0 1

39 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, pas 2 k r k q k 2 1 x k y k 0 1 2

40 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, pas 3 k r k q k x k y k

41 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, pas 4 et fin k r k q k x k y k Donc pgcd(100, 35) = 5 =

42 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (Euclide modifié) Appliquez l algorithme pour déterminer x, y tels que pgcd(91, 143) = 91x + 143y.

43 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (sur le chiffrement affine) On considère les méthodes de chiffrement suivantes où Σ = Z 26 : Méthode 1 Chaque lettre a Σ est remplacée par ka mod 26, pour k {1,..., 26} et k impair. Méthode 2 Chaque lettre a Σ est remplacée par ka mod 26 où k {1,..., 26} et pgcd(k, 26) = De quelle méthode peut-on dériver un système cryptographique? 2. Quels sont les espaces de textes clairs, de textes chiffrés et de clefs?

44 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice On considère les fonctions E k : Z 143 Z 143 définies par pour k = 15 et k = 65. E k (x) = (k x) mod Pour quel k (s il existe) E k est susceptible de représenter une fonction de chiffrement? 2. Si E k est une fonction de chiffrement, quelle fonction de déchiffrement D k lui correspond-t-elle?

45 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice Le texte chiffré c = a été obtenu en effectuant un xor du texte clair p avec une suite z de bits générés en utilisant un générateur basé sur la congruence linéaire (z i+1 az i + b) mod 8 Les entiers z i ainsi générés sont interprétés comme des nombres à trois bits b i2 b i1 b i0 de façon telle que z i = b i b i1 2 + b i0. Ainsi on aura : z = b 02 b 01 b 00 b 12 b 11 b 10 b 62 b 61 b 60 c = p z On connaît les premiers 9 bits du texte clair p : p = Déterminez le reste du texte clair.

46 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Chiffrement à bloc Un système cryptographique est un chiffrement à bloc si P = C = Σ n Le système de César et le système par substitution sont des chiffrements à bloc où n = 1 et Σ = Z 26. On remarquera que les fonctions de chiffrement dans les chiffrements à bloc sont toujours des permutations. En pratique, on cherche des classes spéciales de permutations.

47 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Electronic codebook mode (ECB) Étant donné un chiffrement à bloc sur Σn et un document sur Σ, on décompose le document en blocs de longueur n. Si nécessaire, on complète le document (bourrage). Étant donnée une clef k, l émetteur applique la même fonction de chiffrement E k à chaque bloc et le récepteur applique la fonction de déchiffrement correspondente D k.

48 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Faiblesses du ECB A chaque bloc de texte clair correspond un bloc unique de texte chiffré. Il est donc possible de reconnaître un motif du texte clair en regardant le texte chiffré. Un attaquant actif peut substituer un bloc de texte chiffré avec un autre bloc de texte chiffré produit avec la même clef (un problème d authentification de blocs). Ces problèmes sont résolus par la méthode suivante (CBC).

49 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Cipherblock chaining mode (CBC) On suppose que Σ = {0, 1}. On a un vecteur d initialisation IV {0, 1} n qui peut être publique (mais dans certains cas IV doit être une suite aléatoire). Le chiffrement c 1,..., c t de blocs m 1,..., m t est maintenant défini itérativement comme suit : c 0 = IV c j+1 = E k (c j m j+1 ) j = 0,..., t 1 (xor avec texte chiffré précédent suivi de chiffrement).

50 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Le récepteur déchiffre en appliquant la définition suivante : n 0 = IV n j+1 = D k (c j+1 ) c j j = 0,..., t 1 Nous avons n j = m j, car : n j+1 = D k (E k (m j+1 c j )) c j = m j+1 c j c j = m j+1. NB Dans la suite du cours, nous préciserons comment utiliser le mode CBC de façon à avoir certaine propriétés de confidentialité et/ou authentification.

51 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice A utilise un chiffrement à bloc E : 2 s 2 s en mode CBC et avec un vecteur initial IV 2 s. Pour chiffrer un texte clair (x 1, x 2,..., x N ) (2 s ) N, A procède comme suit : c 0 = IV c 1 = E(x 1 c 0 ) c i = E(x i c i 1 ) Ensuite le message chiffré (c 0, c 1,..., c N ) est envoyé à B qui connaît la fonction de déchiffrement D = E 1 : 2 s 2 s.

52 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une erreur se présente pendant la transmission du premier bloc c 1, ainsi B reçoit un bloc c 1 plutôt que c 1. Quels blocs seront déchiffrés correctement par B?

53 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Maintenant, on suppose que A fait une erreur dans le chiffrement du deuxième bloc, ainsi il calcule un bloc c 2 plutôt que c 2. Quels blocs chiffrés seront affectés par cette erreur? Quels blocs de texte clair pourront être calculés par B, en supposant qu il n y ait pas d erreur de transmission?

54 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système affine en dimension 1 Considérons un chiffrement à bloc où la longueur du bloc est n = 1. Fixons un entier positif m. L espace des clefs est donné par le couple (a, b) Z 2 m tel que a et m sont premiers entre eux. Pour k = (a, b), la fonction de chiffrement est donnée par E k (x) = (ax + b) mod m

55 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Si a 1 est l inverse de a dans Z m (qu on peut déterminer avec l algorithme d Euclide) alors D k (x) = (a 1 (x b)) mod m On remarque que le système affine (comme le système par décalage) est un cas particulier de système par substitution.

56 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Pour m = 26, l espace des clefs contient φ(m) m = 312 éléments, où φ(m) est le nombre d éléments dans Z m premiers avec m. Évidemment, cet espace peut être analysé par une recherche complète. Une autre faiblesse : on peut utiliser une attaque par texte clair connu qui exploite la linéarité de la fonction de chiffrement. La connaissance de la fonction en deux points peut être suffisante à déterminer la clef.

57 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (attaque sur texte clair connu) On sait qu un système affine avec clef (a, b) envoie E sur R et S sur H. 1. Dérivez de ces hypothèses un système composé de deux congruences. 2. Essayez de résoudre le système et d obtenir la valeur de la clef.

58 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système de Vigenère Attribué à Vigenère (16ème siècle). Généralisation du système de César où le décalage dépend de façon périodique de la position de la lettre dans le texte clair. On fixe une période n 1. On prend P = C = K = (Z 26 ) n

59 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On pose : E k ( p) = ( p + k) mod 26 D k ( c) = ( c k) mod 26 Évidemment, la fonction de chiffrement est affine.

60 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Le système de Vigenère est un premier exemple de système poly-alphabétique : un caractère peut être transformé dans des caractères différents selon sa position dans le texte. Par opposition, dans le système par substitution chaque caractère est transformé dans un seul caractère, de façon indépendante de sa position. Dans ce cas, on parle de système mono-alphabétique. NB Dans un système mono-alphabétique, le diagramme de distribution des caractères aura des pics comme dans les langages naturels (6 lettres constituent environ moitié du texte).

61 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par texte chiffré Le nombre de clefs est maintenant (26) n, ce qui est déjà considérable pour n = 10. Ainsi une attaque par énumération semble inefficace. Si on connaît la période n, alors on peut disposer le texte sur n colonnes. Par exemple, pour n = 5 X U O L M A B D H J K Z W J M...

62 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On sait que les lettres sur la même colonne dépendent du même décalage. Analyse de fréquence : la lettre la plus fréquente dans une colonne est probablement la lettre la plus fréquente dans le langage naturel. On calcule le décalage correspondant.

63 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Comment déterminer la période? La système a été considéré inattaquable pendant 3 siècles jusqu à Kasinski (1860). Il propose la méthode suivante pour déterminer la période. 1. On cherche dans le texte des répétitions du même mot (le plus long le mieux). 2. On calcule les distances entre les occurrences de chaque mot répété. Si un mot répété vient du chiffrement du même mot à partir de la même position alors les distances doivent être des multiples de la période n. 3. On calcule le pgcd des distances de mots (longs) répétés. 4. On applique l analyse de fréquence à chaque colonne.

64 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Indice de coïncidence Une autre méthode pour calculer la période. 1. On compte le nombre n i d occurrences de la lettre i dans un texte avec n lettres. 2. La probabilité que 2 lettres soient i est C(n i, 2)/C(n, 2). 3. L indice de coïncidence (IC) est obtenu en additionant cette probabilité pour toutes les lettres. 4. L indice est invariant par substitution (donc par décalage). 5. On calcule les IC par colonnes jusqu a trouver des IC proches du langage naturel. Langage Anglais Français Allemand IC 0,065 0,074 0,072

65 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algèbre linéaire sur les anneaux (rappel) On généralise le système affine aux espaces de dimension supérieure. D abord on rappelle certaines propriétés d algèbre linéaire sur un anneau. Soit R un anneau commutatif avec un élément 0 comme unité de l addition et un élément 1 comme unité de la multiplication. Par exemple, on peut penser à Z m. Soit R[m, n] la collection de matrices sur R avec m lignes et n colonnes, avec éléments génériques A, B,...

66 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, L addition et la multiplication de matrices est définie de façon standard. R[n, n] possède un structure d anneau avec élément unité I. Si A est une matrice alors on dénote avec A[i, j] l élément avec coordonnées (i, j).

67 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Déterminant Le déterminant d une matrice A R[n, n] est défini de façon inductive par si n = 1 alors det(a) = A[1, 1]. Autrement, det(a) = Σ j=1,...,n ( 1) i+j A[i, j]det(a i,j ) où A i,j R[n 1, n 1] est la matrice qui résulte de A en effaçant la ligne i et la colonne j. On sait que le déterminant ne dépend pas du choix de la ligne (ou colonne) i {1,..., n}.

68 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple (déterminant 2 2) On suppose A = a 1,1 a 1,2 a 2,1 a 2,2 Alors en calculant par rapport à la première ligne : A 1,1 = [a 2,2 ] A 1,2 = [a 2,1 ] Donc det(a) = ( 1) 1+1 a 1,1 A 1,1 + ( 1) 1+2 a 1,2 A 1,2 = a 1,1 a 2,2 a 1,2 a 2,1

69 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (déterminant 3 3) On suppose A = a 1,1 a 1,2 a 1,3 a 2,1 a 2,2 a 2,3 a 3,1 a 3,2 a 3,3 Donnez une formule pour calculer det(a).

70 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Adjoint et Inverse Une matrice A R[n, n] a une inverse multiplicative si et seulement si det(a) a une inverse dans R. Pour calculer l inverse, on définit la matrice adjointe (notez l inversion des indices) : adj (A)[i, j] = ( 1) i+j det(a j,i ). Alors A 1 = (1/det(A))adj (A) Il y des algorithmes polynomiaux en temps pour calculer déterminant et inverse basés sur l élimination de Gauss.

71 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (calculer une inverse) On travaille sur Z 11. On suppose A = Calculez det(a). 2. Déterminez son inverse. 3. Ensuite calculez la matrice adjointe. 4. Enfin, calculez la matrice inverse.

72 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonctions linéaires affines Fait : Une fonction linéaire affine f : R n R n est déterminée par une matrice A R[n, n] et un vecteur b R[n] tels que f(x) = Ax + b Si b = 0 alors on parle d une fonction linéaire. Une fonction linéaire affine est bijective si et seulement si det(a) a une inverse dans R. Plusieurs systèmes historiques sont déterminés par une fonction linéaire affine. Par exemple celui de Vigenère. D autres exemples suivent.

73 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Permutation (ou transposition) Une permutation π : {1,..., n} {1,..., n} induit un chiffrement à bloc sur Σ n où E π (x 1,..., x n ) = (x π(1),..., x π(n) ) D π 1(x 1,..., x n ) = (x π 1 (1),..., x π 1 (n)) NB Ceci est différent d un système par substitution.

74 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Avec chaque permutation π, on associe une matrice I π R[n, n], obtenue de la matrice identité en permutant les lignes de la matrice identité selon la permutation π. Alors E π ( x) = I π x. Ainsi, le chiffrement par permutation peut être vue comme une fonction linéaire.

75 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple (matrice de permutation) On suppose une permutation π telle que π(1) = 2 π(2) = 3 π(3) = 1 La matrice I π correspondante est :

76 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques La fréquence des lettres dans le texte chiffré est la même que dans le texte clair. Ainsi il est facile de voir si un texte chiffré a été chiffré avec un système par permutation. Pour réduire l espace des clefs, on peut sélectionner certains digrammes ou tri-grammes du langage du texte clair et ensuite chercher des permutations qui maximisent leur fréquence dans le texte chiffré. Aussi si un texte clair est connu, on peut chercher son anagramme dans le texte chiffré.

77 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attribué à Hill (1929). Système de Hill La fonction de chiffrement est déterminée par une fonction linéaire inversible sur (Z m ) n. En d autres termes une matrice A Z m [n, n] avec un déterminant inversible. E A ( x) = (A x) mod m.

78 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par texte clair connu sur les systèmes linéaires affines Les systèmes linéaires affines avec alphabet Z m et longueur du bloc n sont vulnérables aux attaques par texte clair connu. On suppose que la fonction de chiffrement est E : (Z m ) n (Z m ) n, E( x) = (A x + b) mod m Si l attaquant connaît n + 1 textes clairs w i et les textes chiffrés correspondants c i = (Aw i + b) mod m, i = 0,..., n alors il y a une méthode pour calculer la clef (A, b).

79 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Soit W une matrice n n dont les colonnes sont les différences (w i w 0 ) mod m, pour i = 1,..., n. 2. Soit C une matrice n n dont les colonnes sont les différences (c i c 0 ) mod m, pour i = 1,..., n.

80 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On remarque que c i c 0 A(w i w 0 ) mod m. Ainsi on a (AW C) mod m. 4. Si, avec un peu de chance, det(w ) est premier avec m, alors soit w son inverse et soit W 1 = w adj (W ). Alors ( A CW 1 ) mod m et (b (c 0 Aw 0 )) mod m.

81 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (attaque par texte clair connu) On suppose savoir qu un système de Hill sur (Z 26 ) 2 chiffre HAND avec FOOT. Est-ce suffisant pour déterminer la clef?

82 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire Les fonctions linéaires affines (Z m ) n expliquent plusieurs systèmes classiques. Tous ces systèmes sont vulnérables aux attaques par texte clair connu.

83 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité parfaite

84 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Masque jetable (one time pad) Un message est maintenant représenté par une séquence de bits. Par exemple, codes ASCII de caractères du clavier. Si le texte clair a longueur n, on prend : P = C = K = {0, 1} n. Ces ensembles dépendent de la longueur du message qu on veut chiffrer!

85 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonction xor Le xor (ou exclusif) : {0, 1} 2 {0, 1} x 1 x On étend à {0, 1} n {0, 1} n {0, 1} point à point.

86 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Masque jetable (suite) Étant donné, k K = {0, 1}n, on définit : E k : {0, 1} n {0, 1} n D k : {0, 1} n {0, 1} n E k (p) = p k D k (c) = c k On observe que est associatif, k k = 0 et p 0 = p. Donc D k (E k (p)) = (p k) k = p.

87 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Ce système est attribué à Gilbert Vernam (1917). Il s agit d un système symétrique où la longueur de la clef est supérieure ou égale à la longueur du message envoyé. On dit que les communications top secret entre USA et URSS étaient chiffrées en utilisant ce système.

88 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Espace de probabilité On rappelle certains faits. Un espace de probabilité (Ω, A, P ) est un triplet où : Ω est un ensemble non-vide. A est un sous-ensemble non vide d événements de 2 Ω, stable par complément et unions (et intersections) dénombrables. P : A [0, 1] est une fonction qu on appelle mesure de probabilité telle que P (Ω) = 1 et telle que P est additive par rapport à des unions dénombrables d événements disjoints entre eux : P ( i 0 A i ) = Σ i 0 P (A i ) NB En pratique, si Ω est fini : A = 2 Ω et P (A) = Σ ω A P (ω).

89 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Probabilité conditionnelle Soient A, B deux événements sur un espace de probabilité (Ω, A, P ) tel que P (A) > 0. Alors : P (B A) = P (B A)/P (A) est la probabilité conditionnelle de B étant donné A. On remarquera que si P (A) = 0 alors P (B A) n est pas définie. Formule de Bayes : en supposant P (A), P (B) > 0 : P (B)P (A B) = P (A)P (B A)

90 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Indépendance Deux événements A, B sont indépendants si P (A B) = P (A)P (B). Si P (B) > 0, l indépendance de A et B est équivalente à : P (A B) = P (A).

91 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Analyse de la masque jetable Cette analyse est due à Claude Shannon (1949), le père de la théorie de l information. On suppose que l espace de probabilité est défini sur Ω = P K.

92 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Événements à considérer (p, k) {(p, k)} est l événement où le texte clair p est chiffré avec la clef k. p {(p, k) k K} est l événement où le texte clair p est chiffré. k {(p, k) p P} est l événement où la clef k est utilisée pour chiffrer un texte clair. c {(p, k) E k (p) = c} est l événement où le texte chiffré est c.

93 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Hypothèses Les événements p et k sont indépendants, c est-à-dire P (p k) = P (p, k) = P (p)p (k). L attaquant connaît P (p), pour tout p P. NB Ceci est en faveur de l attaquant qui a une connaissance parfaite de la fréquence de tout texte clair de longueur n!

94 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité parfaite Un système cryptographique assure la confidentialité parfaite si le fait d observer un texte chiffré c ne fournit aucune information (probabiliste) sur le texte clair correspondant p. En d autres termes, si pour tout p P et c C avec P (c) > 0 P (p c) = P (p) On remarquera que ceci implique que p et c sont indépendants car P (p c)/p (c) = P (p) P (p c) = P (p)p (c).

95 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple P = {0, 1}, K = {A, B}, C = {a, b}. La fonction de chiffrement est définie par p k E k (p) 0 A a 1 A b 0 B b 1 B a

96 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La probabilité des textes clairs p et des clefs k : p P k P 0 1/4 A 1/4 1 3/4 B 3/4

97 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La probabilité dérivée du texte chiffré c : c P a 10/16 b 6/16

98 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Les autres probabilités dérivées : p c P (p c) P (p c)/p (c) 0 a 1/16 1/10 1 a 9/16 9/10 0 b 3/16 1/2 1 b 3/16 1/2 Ce système assure-t-il la confidentialité parfaite?

99 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Non! Par exemple, supposons que l attaquant voit le texte chiffré a. La probabilité que le texte clair est 1 est 9/10. Ce qui est différent de 3/4 qui est la probabilité qu un texte clair est 1.

100 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Théorème Soit donné un système cryptographique tel que : P = C = K et pour tout p P et c C, P (p), P (c) > 0. Alors le système assure la confidentialité parfaite ssi 1. Les clefs sont sélectionnées avec une probabilité uniforme P (k) = 1/ K. 2. p, c!k (E k (p) = c).

101 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Preuve : confidentialité parfaite implique 1 et 2 Pour tout texte clair p, on doit avoir que {E k (p) k K} = C S il y avait un texte chiffré c qui diffère de E k (p) pour tout k, alors P (c p) = 0 P (c) > 0. ce qui contredit l hypothèse de confidentialité parfaite. Pourquoi? Ainsi pour tout texte clair p et texte chiffré c il existe unique k(p, c) K tel que E k(p,c) (p) = c.

102 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On remarque que K = {k(p, c) p P}. Maintenant, on démontre que P (k(p, c)) est constante par rapport à p, ce qui implique que P (k(p, c)) = 1/ K. Pour démontrer cette propriété, on calcule : P (p) = P (p c) (par confidentialité parfaite) = P (c p)p (p)/p (c) (par Bayes) = P (k(p, c))p (p)/p (c) (par définition). Ainsi P (k(p, c)) = P (c) pour tout texte clair p.

103 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Preuve : 1 et 2 impliquent la confidentialité parfaite Il suffit d observer que : P (p c) = P (p)p (c p)/p (c) (par Bayes) = P (p)p (k(p, c))/σ q P P (q)p (k(q, c)) (par hyp. (2)) = (P (p)1/ K)/(1/ K(Σ q P P (q))) (par hyp. (1)) = P (p).

104 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Corollaire Le système de la masque jetable avec choix uniforme des clefs assure la confidentialité parfaite. On vérifie sur {0, 1} que c, p! k (p k = c). Ceci se généralise de suite à {0, 1} n.

105 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque (longueur de la clé) Supposons qu on dispose d un système cryptographique tel que : K < P. Pour tout p P, P (p) > 0. On a donc moins de clés que de textes à chiffrer. Or un tel système ne peut pas assurer la confidentialité parfaite. Soit c = E k (p) avec P (k) > 0. Il doit exister p P tel que pour tout k K, p D k (c). Il suit que 0 = P (p c) P (p ) > 0.

106 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque (confidentialité authentification) Le système à masque jetable assure la confidentialité parfaite ma ne garantit pas l authentification du message. Par exemple, un attaquant peut complémenter les bits du message chiffré. Dans ce cas, le recepteur, après déchiffrement du message, va accepter un message qui est le complémentaire du message authentique.

107 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire Nous avons analysé deux systèmes extrêmes : Systèmes qu un élève de primaire peut utiliser et casser (décalage, substitution). Systèmes qui sont incassables (en théorie!) mais dont l utilisation n est pas très pratique. Pour avoir des systèmes pratiques qui assurent un bon niveau de confidentialité nous allons supposer que l attaquant : dispose d un pouvoir de calcul limité. a une probabilité de succès négligeable (mais pas forcement nulle).

108 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Générateurs pseudo-aléatoires et 1-confidentialité

109 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algorithme PPT Un algorithme PPT (probabilistic polynomial time) est un algorithme qui calcule en temps polynomial dans la taille de son entrée et qui peut utiliser pendant le calcul un générateur de bits aléatoires non-biaisé. Si les seuls résultats de l algorithme PPT sont 0 ou 1 on parle aussi d algorithme de décision PPT. On fait l hypothèse : attaquant raisonnable = algorithme de décision PPT Rappel On ne sait pas si le fait d avoir accès à une source aléatoire augmente vraiment le pouvoir de l attaquant.

110 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algorithme avec oracle On s intéresse aussi à un algorithme PPT A f qui a la possibilité d appeler une fonction f. Par exemple, la fonction f pourrait être la fonction de chiffrement. Dans ce cas, f est utilisée comme un oracle capable de produire le chiffrement d un message arbitraire. L algorithme (=attaquant) peut donc calculer le chiffrement d un message sans pour autant connaître la clé.

111 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Paramètre de sécurité En général, on spécifie un système cryptographique qui depend d un paramètre de sécurité. Typiquement, ce paramètre est la taille de la clé du système (taille = nombre de bits). L analyse de la sécurité du système est fonction de n (comme en complexité asymptotique). Dans la mise-en-oeuvre on choisit un paramètre assez grand pour garantir un niveau de sécurité adéquat. Par exemple, on choisit n pour que la probabilité d attaque soit inférieure à

112 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonction négligeable Une fonction ɛ : N N est négligeable si pour tout k 1 on a : en d autres termes : ɛ est O(n k ) k 1 c, n 0 N n n 0 ( ɛ(n) c n k ) De façon plus informelle, on dit que pour tout polynôme, ɛ décroit plus vite que l inverse du polynôme.

113 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Stabilité des fonctions négligeables 1. Si ɛ 1 et ɛ 2 sont négligeables alors ɛ 1 + ɛ 2 est négligeable. 2. Si ɛ est négligeable et p est un polynôme dans une variable alors p ɛ est encore négligeable.

114 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Familles de distributions (ensemble) Considérons le chiffrement d un message m. Ce chiffrement dépend du paramètre de sécurité n. De plus, si l on fixe le paramètre de sécurité, le chiffrement va dépendre du choix aléatoire de la clé. Pour un n fixé, le chiffrement du message m est une variable aléatoire discrète (v.a.d.) X n. Si n est variable, le chiffrement du message m est une famille de v.a.d. {X n } n ω En anglais : probability ensemble.

115 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Egalité et équivalence calculatoire de familles de v.a.d. Dans le système à masque jetable, les chiffrements de deux messages différents produisent deux distributions identiques (à savoir la distribution uniforme). En pratique, on relâche cette condition d égalité en une condition d équivalence calculatoire. On dit que deux familles de v.a.d. {X n } n ω, {Y n } n ω sont équivalentes si pour tout algorithme de décision PPT A (paramétré 1 n omis) la fonction : est négligeable. ɛ(n) = P [A X n = 1] P [A Y n = 1]

116 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque (symétrie de la définition) La définition implique que la quantité : est aussi négligeable. P [A X n = 0] P [A Y n = 0] En effet, si A est un algorithme de décision PPT alors l algorithme A qui calcule A et complémente le résultat est aussi un algorithme de décision PPT. On a donc : P [A X n = 1] = P [A X n = 0] P [A Y n = 1] = P [A Y n = 0] P [A X n = 0] P [A Y n = 0] = P [A X n = 1] P [A Y n = 1]

117 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Subtilité de la définition Soit X n une fonction qui échantillonne n-bits avec probabilité uniforme et soit Y n = X c n. Soit A l algorithme PPT qui prend une suite de n-bits et retourne le premier bit. On a : P [A X n = 1] P [A Y n = 1] = 0 P [A X n A Y n ] = 1 Si maintenant X n échantillonne n-bits avec une probabilité 3/4 que le premier bit soit 1 on a : P [A X n = 1] P [A Y n = 1] = 1/2

118 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Stabilité de la notion d équivalence calculatoire La notion d équivalence calculatoire se base sur l analyse d 1 seul échantillon de la v.a.d. Que se passe-t-il s il on peut disposer de m échantillons indépendants? Rien ne change tant que : le nombre d échantillons est borné par un polynôme dans le paramètre de sécurité. il y a un algorithme PPT pour échantilloner la v.a.d. ; on dit que la v.a.d. est échantillonable.

119 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Argument hybride La preuve consiste à construire des familles de v.a.d. hybrides qui interpolent les deux familles qui nous intéressent. On considère un cas simplifié. Soit X, Y v.a.d. échantillonnables telles que pour tout A algorithme de décision PPT d(a, X, Y ) = P [A X = 1] P [A Y = 1] ɛ On montre que les v.a.d. (X, X) et (Y, Y ) (on échantillonne 2 fois) ont la propriété que pour tout A algorithme de décision PPT d(a, (X, X), (Y, Y )) 2 ɛ

120 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On utilise l inégalité triangulaire : d(a, (X, X), (Y, Y )) = P [A (X, X) = 1] P [A (X, Y ) = 1]+ P [A (X, Y ) = 1] P [A (Y, Y ) = 1] d(a, (X, X), (X, Y )) + d(a, (X, Y ), (Y, Y )) Si on pose A 1 = A (X, ) on a encore un algorithme de décision PPT (hyp. X échantillonnable) et d(a, (X, X), (Y, Y )) = d(a 1, X, Y ) ɛ. De façon similaire, on pose A 2 = A (, Y ) et on dérive : d(a, (X, X), (Y, Y )) = d(a 2, X, Y ) ɛ.

121 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Variations Les définitions de sécurité qui vont suivre (1-confidentialité, CPA-confidentialité, authentification...) sont des variations sur la notion d équivalence : On a deux familles de v.a.d.. On demande à que toute fonction PPT ait une probabilité négligéable de les distinguer. Dans ce contexte, les preuves de sécurité consistent à montrer que : si deux familles de v.a.d. sont équivalentes alors deux autres familles le sont aussi (exemple à suivre).

122 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Équivalence calculatoire et PRG Intuitivement, un générateur pseudo-aléatoire (PRG) est une fonction qui prend n bits aléatoires et produit l(n) > n bits qui semblent aléatoires à un attaquant PPT. Formellement, G est un PRG s il consiste en une (famille de) fonctions : G n : 2 n 2 l(n) n ω, l(n) > n telle que les deux familles de v.a.d suivantes sont équivalentes : [k 2 n : G n (k)] [x 2 l(n) : x]

123 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Tests pour PRG Le fait qu on fait référence à une distribution uniforme permet de tester un PRG. Voir, par exemple, pour une liste de tests. En général, il s agit de tests efficaces (PPT) et donc la définition proposée implique qu un PRG doit passer tous ces tests.

124 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système cryptographique symétrique (revisité) Un triplet d algorithmes PPT : G : 1 n K E : K P C D : K C P (générateur) (chiffrement) (déchiffrement) tels que, pour tout k K, p P : D(k, E(k, p)) = p En général, on suppose que G(1 n ) n et que E et D traitent des textes clairs et chiffrés dont la longueur est polynomiale en n. Dans certains cas, on suppose que cette longueur est fixée.

125 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité Dans le système à masque jetable, les distributions des chiffrements de deux messages différents sont identiques. Il en suit que le chiffrement d un message ne dévoile aucune information sur le message clair. On introduit un affaiblissement de cette notion que l on appelle confidentialité pour 1 message (abrégé en 1-confidentialité). On dit que le système cryptographique (symétrique) assure la 1-confidentialité si pour m, m messages tel que m = m, et avec un choix uniforme de la clef, la distribution du chiffrement de m est équivalente à la distribution du chiffrement de m.

126 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Ceci revient à dire que pour tout algorithme de décision PPT A et en fonction du paramètre de sécurité (la taille de la clef), la quantité : P [A (m, m, E k (m)) = 1] P [A (m, m, E k (m ))] = 1] est négligeable.

127 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRG implique 1-confidentialité Si l on dispose d un PRG G n : 2 n 2 l(n) (à ne pas confondre avec les générateur de clé) alors on peut construire un système qui assure la 1-confidentialité de messages de longueur l(n) en définissant : E k (m) = G n (k) m k 2 n, m l(n) Argument Soient m 1, m 2 deux messages de longueur l(n). On sait que (masque jetable) : U l(n) m 1 = U l(n) m 2 Par ailleurs, on doit avoir pour i = 1, 2 : autrement, G n est pas un PRG. (G U n ) m i U l(n) m i

128 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRG : théorie et pratique En théorie, on peut construire un PRG à partir d une fonction à sens unique (preuve compliquée et construction pas très efficace). En pratique, on peut utiliser un (candidat pour un) PRF (pseudo-random function) comme DES ou AES. On a aussi des constructions spécialisées comme RC4, Fortuna,.... Voir secure_pseudorandom_number_generator#designs.

129 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonction à sens unique (définition formelle) Une fonction f : 2 2 est à sens unique si elle est : 1. facile à calculer, à savoir calculable en PPT. 2. difficile à inverser, pour tout g : 2 2 PPT, la fonction est négligeable. ɛ(n) = P [x 2 n : f(g(f(x))) = f(x)] De façon plus informelle, la probabilité de trouver une image inverse est négligeable.

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

FONDEMENTS MATHÉMATIQUES 12 E ANNÉE. Mathématiques financières

FONDEMENTS MATHÉMATIQUES 12 E ANNÉE. Mathématiques financières FONDEMENTS MATHÉMATIQUES 12 E ANNÉE Mathématiques financières A1. Résoudre des problèmes comportant des intérêts composés dans la prise de décisions financières. [C, L, RP, T, V] Résultat d apprentissage

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Calcul différentiel sur R n Première partie

Calcul différentiel sur R n Première partie Calcul différentiel sur R n Première partie Université De Metz 2006-2007 1 Définitions générales On note L(R n, R m ) l espace vectoriel des applications linéaires de R n dans R m. Définition 1.1 (différentiabilité

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Cours d analyse numérique SMI-S4

Cours d analyse numérique SMI-S4 ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Chapitre 2. Matrices

Chapitre 2. Matrices Département de mathématiques et informatique L1S1, module A ou B Chapitre 2 Matrices Emmanuel Royer emmanuelroyer@mathuniv-bpclermontfr Ce texte mis gratuitement à votre disposition a été rédigé grâce

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Programmation linéaire et Optimisation. Didier Smets

Programmation linéaire et Optimisation. Didier Smets Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des

Plus en détail

Continuité en un point

Continuité en un point DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Cours3. Applications continues et homéomorphismes. 1 Rappel sur les images réciproques

Cours3. Applications continues et homéomorphismes. 1 Rappel sur les images réciproques Université de Provence Topologie 2 Cours3. Applications continues et homéomorphismes 1 Rappel sur les images réciproques Soit une application f d un ensemble X vers un ensemble Y et soit une partie P de

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

Cryptographie et Sécurité informatique

Cryptographie et Sécurité informatique Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

CHAPITRE I INTRODUCTION

CHAPITRE I INTRODUCTION CHAPITRE I INTRODUCTION A. Histoire D un certain point de vue le début de l histoire de la théorie des nœuds date du temps d Alexandre de Macédoine, plus précisément de sa résolution du problème du fameux

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Une forme générale de la conjecture abc

Une forme générale de la conjecture abc Une forme générale de la conjecture abc Nicolas Billerey avec l aide de Manuel Pégourié-Gonnard 6 août 2009 Dans [Lan99a], M Langevin montre que la conjecture abc est équivalente à la conjecture suivante

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE Le cours de la première année concerne les sujets de 9ème et 10ème années scolaires. Il y a bien sûr des différences puisque nous commençons par exemple par

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail