CRYPTOGRAPHIE Roberto M. Amadio

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE Roberto M. Amadio"

Transcription

1 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, CRYPTOGRAPHIE Roberto M. Amadio Master Ingénierie Informatique Université Paris Diderot (Paris 7)

2 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Cryptologie : de quoi s agit-il? La crypto-logie se décompose en deux activités : Crypto-graphie : l art de chiffrer les communications. Crypto-analyse : l art d analyser les communications chiffrées. NB En pratique, on utilise le terme cryptographie pour se référer aux deux activités.

3 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une longue histoire et beaucoup d histoires amusantes. Pendant longtemps un art et une activité mystérieuse. Facteurs de changement : introduction des ordinateurs, intérêt commercial, consolidation mathématique. Une variété d ingrédients techniques : théorie des nombres, probabilités, théorie de l information et codage, théorie de la complexité du calcul.

4 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Quelles propriétés la cryptographie peut-elle garantir? Voici une tâche élémentaire : A souhaite envoyer un message à B sur un canal où un attaquant C peut écouter (eavesdrop). A et B se mettent d accord sur une méthode pour chiffrer et déchiffrer le message. A chiffre le message avant de l envoyer. B déchiffre le message après l avoir reçu. Problème Comment définir le fait que l attaquant obtient de l information sur le message?

5 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Quelques variations possibles Attaquant actif C peut intercepter et remplacer des messages. Authentification B veut être sûr que le message qu il reçoit vient de A. Anonymat A et B veulent voter sans révéler leur identité. Non-répudiation B peut prouver que A a effectué une commande.

6 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une définition (préliminaire) de système cryptographique Des ensembles finis : P C K (textes clairs) (textes chiffrés) (clés) Des algorithmes : G : 1 K E : K P C D : K C P (générateur de clés) (chiffrement) (dechiffrement) tels que : k 1 k 2 p D k2 (E k1 (p)) = p où E k = E(k, ) et D k = D(k, ).

7 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques sur la définition Tous les espaces sont supposés finis. Le chiffrement E k est toujours injectif. Le générateur G et parfois le chiffrement E sont des algorithmes probabilistes. Pour traiter les messages de longueur arbitraire, il faut les couper en segments de taille bornée. L attaquant C comprend quand un texte clair est significatif. Les algorithmes de chiffrement et déchiffrement sont publiques.

8 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, NB Cette définition sera raffinée dans la suite du cours.

9 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algorithme probabiliste (rappel) Un algorithme probabiliste A est un algorithme qui peut utiliser des bits aléatoires pour determiner son prochain état. En particulier, pour une entrée i soit Ω l ensemble des exécutions finies de A sur i. Si ω Ω alors r(ω) est le nombre de bits aléatoires utilisés dans ω. La probabilité de terminaison de A(i) est : Σ ω Ω 2 r(ω) Le temps moyen de calcul est : Σ ω Ω ω 2 r(ω)

10 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Terminologie Français Texte clair Texte chiffré Clef Déchiffrement Chiffrement Système cryptographique Texte chiffré connu Texte clair connu Texte clair choisi Texte chiffré choisi English Plaintext Ciphertext Key Decryption Encryption Cryptographic system Known cipher text Known plain text Chosen plain text Chosen cipher text

11 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Systèmes symétriques Il est facile de calculer la clef de déchiffrement à partir de la clef de chiffrement (et vice versa). Utilisation : 1. A génère de façon aléatoire une nouvelle clef k. 2. A communique la nouvelle clef k à B en utilisant un canal sûr. 3. A et B échangent des messages en utilisant la clef k.

12 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemples basés sur DES, AES,... Avantages : Chiffrement et déchiffrement rapide. Petites Clefs. Inconvénients : Un canal sûr est nécessaire pour initialiser la communication. Pour chaque correspondant, il faut maintenir une clef secrète.

13 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Systèmes asymétriques Les clefs de chiffrement et déchiffrement sont différentes et il est difficile de calculer l une à partir de l autre. Utilisation : 1. B génère un couple de clefs (k 1, k 2 ) telles que D k2 E k1 = id P. 2. B rend k 1 publique et maintient k 2 secrète. 3. A peut apprendre la clef publique k 1, chiffrer des messages avec elle et les envoyer à B. Dans ce cas, seulement B sera capable de déchiffrer ces messages en utilisant la clef secrète k 2.

14 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemples basés sur RSA, El Gamal,... Avantages : il ne faut pas se soucier du secret de la clef (mais il faut quand même être sûr que la clef est authentique). Inconvénient : Moins efficace que les systèmes symétriques (au moins, actuellement). NB En pratique on combine les deux systèmes : on utilise une clef asymétrique avec une longue durée de vie pour déterminer une clef symétrique pour une session seulement.

15 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Un exemple (informel) de protocole cryptographique Les fonctions cryptographiques ont plusieurs applications qui vont bien au delà de la simple tâche de protéger l information que nous avons considéré pour l instant. Comme exemple simple, nous considérons le problème de jouer à pile ou face au téléphone. Le protocole considéré se base sur le concept cryptographique de fonction à sens unique.

16 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonctions à sens unique (intuition) Soit f : D D une fonction avec un (grand) domaine D. On dit que f est à sens unique (one way function) si : 1. Étant donné x, il est facile de calculer f(x). 2. Étant donné y, il est difficile de trouver x tel que f(x) = y (Inversion). 3. Il est difficile de trouver x 1 x 2 tels que f(x 1 ) = f(x 2 ) (Collision).

17 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Bien sûr, on a pas donné une définition : facile et difficile n ont pas de signification précise. Une possibilité est d établir que difficile signifie pas en temps probabiliste polynomial. Sous cette hypothèse, l existence d une fonction à sens unique est un problème ouvert majeur de la cryptographie. NB Il s agit d une caractéristique du domaine : plusieurs protocoles se basent sur la conjecture que certaines fonctions sont difficiles à calculer (par exemple, la fonction qui calcule les facteurs premiers d un nombre).

18 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Hypothèses pour le protocole A et B veulent jouer à pile ou face au téléphone. La ligne de téléphone est sécurisée : A et B sont sûrs de parler entre eux. A et B se mettent d accord pour utiliser une fonction f à sens unique. A et B ne se font pas confiance (il viennent de divorcer et doivent décider qui garde la maison...).

19 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Un peu de notation (νx D) : affecte à x une valeur aléatoire du domaine D. Par exemple, D = Z m = {0,..., m 1}. A!exp : envoie à A un message qui résulte de l évaluation de l expression exp. B?x : on reçoit de B un message dont la valeur est affectée à la variable x.

20 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une description du protocole A B (1) (νx 1 Z m )B!f(x 1 ) A?y 1. (2) B?x 2. (νy 2 {0, 1})A!y 2 (3) B!x 1. A?y 3. (4) if x 1 mod 2 = x 2 if f(y 3 ) = y 1 then then LOSE if y 3 mod 2 = y 2 then WIN else WIN else LOSE

21 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques Chaque participant au protocole exécute en parallèle un certain nombre d instructions. Dans le protocole en question, la communication est fiable et synchrone (handshaking). En général, la communication est asynchrone (Internet...) et non fiable. Ici on suppose que A commence le protocole, qu il y a seulement deux participants et que le protocole est exécuté une fois. En général, on peut avoir plusieurs participants, le protocole peut être exécuté plusieurs fois (éventuellement en parallèle) et chaque participant peut jouer différents rôles (celui qui

22 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, démarre, celui qui répond,...). En plus, certains participants peuvent être malhonnêtes.

23 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques (suite) 1. On suppose que B a la capacité d inverser f. Comment B peut-il tricher (en effectuant un calcul additionnel)? 2. On suppose que A a la capacité de trouver des collisions dans f. Comment A peut-il tricher (en effectuant un calcul additionnel)? 3. On suppose que f est à sens unique. Pourquoi B devrait-il avoir confiance en A? 4. On suppose que le générateur aléatoire de A est biaisé alors que celui de B est équitable. Par exemple, A choisit plus souvent un nombre pair. Les chances que A gagne sont-elles affectées? Quid si B est biaisé et A équitable? 5. Maintenant on suppose que les deux générateurs aléatoires de A et B sont biaisés. Les chances que A gagne sont-elles affectées?

24 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Objectifs du cours 1. Introduction aux fonctions cryptographiques de base. 2. Pratique (utilisation, programmation, attaque,...) des constructions cryptographiques introduite.

25 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Pre-réquis Algorithmique et Complexité. Programmation (en Java). Probabilités discrètes. Arithmétique modulaire. Algèbre linéaire.

26 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Contrôle des connaissances 50% travaux pratiques/dirigés avec contrôle continu (écrit et/ou oral à la machine). 50% examen final écrit.

27 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La référence principale est : Références bibliographiques Introduction to modern cryptography. J. Katz, Y. Lindell. Chapman & Hall. Ce livre introduit à un niveau accessible la méthodologie developpée à partir des année 80 (dite moderne ) : 1. Définition de sécurité. 2. Construction de fonctions cryptographiques. 3. Preuve que les fonctions assurent un certain niveau de sécurité par réduction à certaines hypothèses (plus ou moins) standards. 4. Attaque? Revoir la définition Inefficace? Relâcher la définition, ou revoir la construction ou faire des compromis...

28 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Autres références Handbook of applied cryptography, Disponible en ligne. http :// Encyclopédique. Applied Cryptography : Protocols, Algorithms, and Source Code in C, Second Edition, par Bruce Schneier, publié par John Wiley & Sons (disponible aussi en Français). Flou sur les fondements mais avec tous les détails de mise en oeuvre. Security Engineering, Ross Anderson, Wiley. Disponible en ligne. Un survol à haut-niveau sur l état de l art en sécurité. Utile pour réaliser qu une fois que la cryptographique est au point, il y a encore des attaques dont il faut se soucier.

29 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Systèmes historiques

30 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Conventions Texte clair comme un mot de l alphabet Σ = {A, B,..., Z}. De façon équivalente Z 26 = {0, 1,..., 25}. Espaces, ponctuations, lettres minuscules et majuscules sont ignorées. I wake up early devient IWAKEUPEARLY Les langages naturels sont redondants.

31 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système de César (système à décalage) P = C = K = Z 26. Pour k Z 26 on définit : E k (p) = (p + k) mod 26 D k (c) = (c k) mod 26.

32 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On vérifie : D k (E k (p)) = ((p + k) mod 26 k) mod 26 = (p + k k) mod 26 = p Le système de César est un exemple simple de système symétrique. Le décalage est appliqué lettre par lettre.

33 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par énumération Hypothèse : l attaquant sait quand un texte suffisamment long est un texte significatif. Étant donné un message m m = c 1... c n On essaye les 26 clefs et on calcule (c 1 k) mod 26 (c n k) mod 26. Morale : l espace des clefs est trop petit.

34 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On élargit l espace des clefs. Soit Système de substitution P = C = Z 26 K = {π : Z 26 : Z 26 π permutation} Étant donnée une permutation π, on définit : E π (p) = π(p) D π (c) = π(c). Si π 1 est l inverse de la permutation alors : D π 1(E π (p)) = (π 1 π)(p) = p.

35 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par analyse de fréquence L espace des clefs est maintenant 26!, ce qui est considérable. Cependant... La fréquence des lettres dans les langages naturels a été bien étudiée. Par exemple, Lettre English Français e a o i t s

36 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Il y a un nombre fini de langages naturels. Étant donné un texte suffisamment long, la lettre qui est présente le plus souvent correspond probablement à e, et ainsi de suite... Comme les langages naturels sont redondants, des qu un nombre limité de substitutions ont été déterminées, il est possible de deviner celles qui restent. Il y a des statistiques aussi sur la fréquence de digrammes, tri-grammes,.... Par exemple, THE est un tri-gramme qu on trouve souvent en Anglais.

37 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Arithmétique modulaire (rappel) Quotient et reste Soient a, b Z avec b > 0. Alors!q, r (a = qb + r, 0 r < b). Théorème de Bezout Soient a, b Z. Alors az + bz = pgcd(a, b)z Algorithme d Euclide Soient a, b Z. Alors on peut calculer x, y tels que pgcd(a, b) = ax + by Inverse dans Z m Soient a, m Z, m 2. Alors (ax 1) mod m a une solution ssi pgcd(a, m) = 1 (et dans ce cas l algorithme d Euclide permet de calculer x).

38 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, initialisation L application des règles à 100 et 35 donne : k 0 1 r k q k 2 x k 1 0 y k 0 1

39 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, pas 2 k r k q k 2 1 x k y k 0 1 2

40 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, pas 3 k r k q k x k y k

41 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : Euclide modifié, pas 4 et fin k r k q k x k y k Donc pgcd(100, 35) = 5 =

42 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (Euclide modifié) Appliquez l algorithme pour déterminer x, y tels que pgcd(91, 143) = 91x + 143y.

43 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (sur le chiffrement affine) On considère les méthodes de chiffrement suivantes où Σ = Z 26 : Méthode 1 Chaque lettre a Σ est remplacée par ka mod 26, pour k {1,..., 26} et k impair. Méthode 2 Chaque lettre a Σ est remplacée par ka mod 26 où k {1,..., 26} et pgcd(k, 26) = De quelle méthode peut-on dériver un système cryptographique? 2. Quels sont les espaces de textes clairs, de textes chiffrés et de clefs?

44 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice On considère les fonctions E k : Z 143 Z 143 définies par pour k = 15 et k = 65. E k (x) = (k x) mod Pour quel k (s il existe) E k est susceptible de représenter une fonction de chiffrement? 2. Si E k est une fonction de chiffrement, quelle fonction de déchiffrement D k lui correspond-t-elle?

45 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice Le texte chiffré c = a été obtenu en effectuant un xor du texte clair p avec une suite z de bits générés en utilisant un générateur basé sur la congruence linéaire (z i+1 az i + b) mod 8 Les entiers z i ainsi générés sont interprétés comme des nombres à trois bits b i2 b i1 b i0 de façon telle que z i = b i b i1 2 + b i0. Ainsi on aura : z = b 02 b 01 b 00 b 12 b 11 b 10 b 62 b 61 b 60 c = p z On connaît les premiers 9 bits du texte clair p : p = Déterminez le reste du texte clair.

46 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Chiffrement à bloc Un système cryptographique est un chiffrement à bloc si P = C = Σ n Le système de César et le système par substitution sont des chiffrements à bloc où n = 1 et Σ = Z 26. On remarquera que les fonctions de chiffrement dans les chiffrements à bloc sont toujours des permutations. En pratique, on cherche des classes spéciales de permutations.

47 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Electronic codebook mode (ECB) Étant donné un chiffrement à bloc sur Σn et un document sur Σ, on décompose le document en blocs de longueur n. Si nécessaire, on complète le document (bourrage). Étant donnée une clef k, l émetteur applique la même fonction de chiffrement E k à chaque bloc et le récepteur applique la fonction de déchiffrement correspondente D k.

48 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Faiblesses du ECB A chaque bloc de texte clair correspond un bloc unique de texte chiffré. Il est donc possible de reconnaître un motif du texte clair en regardant le texte chiffré. Un attaquant actif peut substituer un bloc de texte chiffré avec un autre bloc de texte chiffré produit avec la même clef (un problème d authentification de blocs). Ces problèmes sont résolus par la méthode suivante (CBC).

49 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Cipherblock chaining mode (CBC) On suppose que Σ = {0, 1}. On a un vecteur d initialisation IV {0, 1} n qui peut être publique (mais dans certains cas IV doit être une suite aléatoire). Le chiffrement c 1,..., c t de blocs m 1,..., m t est maintenant défini itérativement comme suit : c 0 = IV c j+1 = E k (c j m j+1 ) j = 0,..., t 1 (xor avec texte chiffré précédent suivi de chiffrement).

50 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Le récepteur déchiffre en appliquant la définition suivante : n 0 = IV n j+1 = D k (c j+1 ) c j j = 0,..., t 1 Nous avons n j = m j, car : n j+1 = D k (E k (m j+1 c j )) c j = m j+1 c j c j = m j+1. NB Dans la suite du cours, nous préciserons comment utiliser le mode CBC de façon à avoir certaine propriétés de confidentialité et/ou authentification.

51 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice A utilise un chiffrement à bloc E : 2 s 2 s en mode CBC et avec un vecteur initial IV 2 s. Pour chiffrer un texte clair (x 1, x 2,..., x N ) (2 s ) N, A procède comme suit : c 0 = IV c 1 = E(x 1 c 0 ) c i = E(x i c i 1 ) Ensuite le message chiffré (c 0, c 1,..., c N ) est envoyé à B qui connaît la fonction de déchiffrement D = E 1 : 2 s 2 s.

52 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Une erreur se présente pendant la transmission du premier bloc c 1, ainsi B reçoit un bloc c 1 plutôt que c 1. Quels blocs seront déchiffrés correctement par B?

53 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Maintenant, on suppose que A fait une erreur dans le chiffrement du deuxième bloc, ainsi il calcule un bloc c 2 plutôt que c 2. Quels blocs chiffrés seront affectés par cette erreur? Quels blocs de texte clair pourront être calculés par B, en supposant qu il n y ait pas d erreur de transmission?

54 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système affine en dimension 1 Considérons un chiffrement à bloc où la longueur du bloc est n = 1. Fixons un entier positif m. L espace des clefs est donné par le couple (a, b) Z 2 m tel que a et m sont premiers entre eux. Pour k = (a, b), la fonction de chiffrement est donnée par E k (x) = (ax + b) mod m

55 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Si a 1 est l inverse de a dans Z m (qu on peut déterminer avec l algorithme d Euclide) alors D k (x) = (a 1 (x b)) mod m On remarque que le système affine (comme le système par décalage) est un cas particulier de système par substitution.

56 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Pour m = 26, l espace des clefs contient φ(m) m = 312 éléments, où φ(m) est le nombre d éléments dans Z m premiers avec m. Évidemment, cet espace peut être analysé par une recherche complète. Une autre faiblesse : on peut utiliser une attaque par texte clair connu qui exploite la linéarité de la fonction de chiffrement. La connaissance de la fonction en deux points peut être suffisante à déterminer la clef.

57 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (attaque sur texte clair connu) On sait qu un système affine avec clef (a, b) envoie E sur R et S sur H. 1. Dérivez de ces hypothèses un système composé de deux congruences. 2. Essayez de résoudre le système et d obtenir la valeur de la clef.

58 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système de Vigenère Attribué à Vigenère (16ème siècle). Généralisation du système de César où le décalage dépend de façon périodique de la position de la lettre dans le texte clair. On fixe une période n 1. On prend P = C = K = (Z 26 ) n

59 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On pose : E k ( p) = ( p + k) mod 26 D k ( c) = ( c k) mod 26 Évidemment, la fonction de chiffrement est affine.

60 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Le système de Vigenère est un premier exemple de système poly-alphabétique : un caractère peut être transformé dans des caractères différents selon sa position dans le texte. Par opposition, dans le système par substitution chaque caractère est transformé dans un seul caractère, de façon indépendante de sa position. Dans ce cas, on parle de système mono-alphabétique. NB Dans un système mono-alphabétique, le diagramme de distribution des caractères aura des pics comme dans les langages naturels (6 lettres constituent environ moitié du texte).

61 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par texte chiffré Le nombre de clefs est maintenant (26) n, ce qui est déjà considérable pour n = 10. Ainsi une attaque par énumération semble inefficace. Si on connaît la période n, alors on peut disposer le texte sur n colonnes. Par exemple, pour n = 5 X U O L M A B D H J K Z W J M...

62 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On sait que les lettres sur la même colonne dépendent du même décalage. Analyse de fréquence : la lettre la plus fréquente dans une colonne est probablement la lettre la plus fréquente dans le langage naturel. On calcule le décalage correspondant.

63 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Comment déterminer la période? La système a été considéré inattaquable pendant 3 siècles jusqu à Kasinski (1860). Il propose la méthode suivante pour déterminer la période. 1. On cherche dans le texte des répétitions du même mot (le plus long le mieux). 2. On calcule les distances entre les occurrences de chaque mot répété. Si un mot répété vient du chiffrement du même mot à partir de la même position alors les distances doivent être des multiples de la période n. 3. On calcule le pgcd des distances de mots (longs) répétés. 4. On applique l analyse de fréquence à chaque colonne.

64 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Indice de coïncidence Une autre méthode pour calculer la période. 1. On compte le nombre n i d occurrences de la lettre i dans un texte avec n lettres. 2. La probabilité que 2 lettres soient i est C(n i, 2)/C(n, 2). 3. L indice de coïncidence (IC) est obtenu en additionant cette probabilité pour toutes les lettres. 4. L indice est invariant par substitution (donc par décalage). 5. On calcule les IC par colonnes jusqu a trouver des IC proches du langage naturel. Langage Anglais Français Allemand IC 0,065 0,074 0,072

65 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algèbre linéaire sur les anneaux (rappel) On généralise le système affine aux espaces de dimension supérieure. D abord on rappelle certaines propriétés d algèbre linéaire sur un anneau. Soit R un anneau commutatif avec un élément 0 comme unité de l addition et un élément 1 comme unité de la multiplication. Par exemple, on peut penser à Z m. Soit R[m, n] la collection de matrices sur R avec m lignes et n colonnes, avec éléments génériques A, B,...

66 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, L addition et la multiplication de matrices est définie de façon standard. R[n, n] possède un structure d anneau avec élément unité I. Si A est une matrice alors on dénote avec A[i, j] l élément avec coordonnées (i, j).

67 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Déterminant Le déterminant d une matrice A R[n, n] est défini de façon inductive par si n = 1 alors det(a) = A[1, 1]. Autrement, det(a) = Σ j=1,...,n ( 1) i+j A[i, j]det(a i,j ) où A i,j R[n 1, n 1] est la matrice qui résulte de A en effaçant la ligne i et la colonne j. On sait que le déterminant ne dépend pas du choix de la ligne (ou colonne) i {1,..., n}.

68 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple (déterminant 2 2) On suppose A = a 1,1 a 1,2 a 2,1 a 2,2 Alors en calculant par rapport à la première ligne : A 1,1 = [a 2,2 ] A 1,2 = [a 2,1 ] Donc det(a) = ( 1) 1+1 a 1,1 A 1,1 + ( 1) 1+2 a 1,2 A 1,2 = a 1,1 a 2,2 a 1,2 a 2,1

69 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (déterminant 3 3) On suppose A = a 1,1 a 1,2 a 1,3 a 2,1 a 2,2 a 2,3 a 3,1 a 3,2 a 3,3 Donnez une formule pour calculer det(a).

70 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Adjoint et Inverse Une matrice A R[n, n] a une inverse multiplicative si et seulement si det(a) a une inverse dans R. Pour calculer l inverse, on définit la matrice adjointe (notez l inversion des indices) : adj (A)[i, j] = ( 1) i+j det(a j,i ). Alors A 1 = (1/det(A))adj (A) Il y des algorithmes polynomiaux en temps pour calculer déterminant et inverse basés sur l élimination de Gauss.

71 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (calculer une inverse) On travaille sur Z 11. On suppose A = Calculez det(a). 2. Déterminez son inverse. 3. Ensuite calculez la matrice adjointe. 4. Enfin, calculez la matrice inverse.

72 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonctions linéaires affines Fait : Une fonction linéaire affine f : R n R n est déterminée par une matrice A R[n, n] et un vecteur b R[n] tels que f(x) = Ax + b Si b = 0 alors on parle d une fonction linéaire. Une fonction linéaire affine est bijective si et seulement si det(a) a une inverse dans R. Plusieurs systèmes historiques sont déterminés par une fonction linéaire affine. Par exemple celui de Vigenère. D autres exemples suivent.

73 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Permutation (ou transposition) Une permutation π : {1,..., n} {1,..., n} induit un chiffrement à bloc sur Σ n où E π (x 1,..., x n ) = (x π(1),..., x π(n) ) D π 1(x 1,..., x n ) = (x π 1 (1),..., x π 1 (n)) NB Ceci est différent d un système par substitution.

74 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Avec chaque permutation π, on associe une matrice I π R[n, n], obtenue de la matrice identité en permutant les lignes de la matrice identité selon la permutation π. Alors E π ( x) = I π x. Ainsi, le chiffrement par permutation peut être vue comme une fonction linéaire.

75 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple (matrice de permutation) On suppose une permutation π telle que π(1) = 2 π(2) = 3 π(3) = 1 La matrice I π correspondante est :

76 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques La fréquence des lettres dans le texte chiffré est la même que dans le texte clair. Ainsi il est facile de voir si un texte chiffré a été chiffré avec un système par permutation. Pour réduire l espace des clefs, on peut sélectionner certains digrammes ou tri-grammes du langage du texte clair et ensuite chercher des permutations qui maximisent leur fréquence dans le texte chiffré. Aussi si un texte clair est connu, on peut chercher son anagramme dans le texte chiffré.

77 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attribué à Hill (1929). Système de Hill La fonction de chiffrement est déterminée par une fonction linéaire inversible sur (Z m ) n. En d autres termes une matrice A Z m [n, n] avec un déterminant inversible. E A ( x) = (A x) mod m.

78 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque par texte clair connu sur les systèmes linéaires affines Les systèmes linéaires affines avec alphabet Z m et longueur du bloc n sont vulnérables aux attaques par texte clair connu. On suppose que la fonction de chiffrement est E : (Z m ) n (Z m ) n, E( x) = (A x + b) mod m Si l attaquant connaît n + 1 textes clairs w i et les textes chiffrés correspondants c i = (Aw i + b) mod m, i = 0,..., n alors il y a une méthode pour calculer la clef (A, b).

79 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Soit W une matrice n n dont les colonnes sont les différences (w i w 0 ) mod m, pour i = 1,..., n. 2. Soit C une matrice n n dont les colonnes sont les différences (c i c 0 ) mod m, pour i = 1,..., n.

80 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On remarque que c i c 0 A(w i w 0 ) mod m. Ainsi on a (AW C) mod m. 4. Si, avec un peu de chance, det(w ) est premier avec m, alors soit w son inverse et soit W 1 = w adj (W ). Alors ( A CW 1 ) mod m et (b (c 0 Aw 0 )) mod m.

81 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exercice (attaque par texte clair connu) On suppose savoir qu un système de Hill sur (Z 26 ) 2 chiffre HAND avec FOOT. Est-ce suffisant pour déterminer la clef?

82 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire Les fonctions linéaires affines (Z m ) n expliquent plusieurs systèmes classiques. Tous ces systèmes sont vulnérables aux attaques par texte clair connu.

83 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité parfaite

84 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Masque jetable (one time pad) Un message est maintenant représenté par une séquence de bits. Par exemple, codes ASCII de caractères du clavier. Si le texte clair a longueur n, on prend : P = C = K = {0, 1} n. Ces ensembles dépendent de la longueur du message qu on veut chiffrer!

85 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonction xor Le xor (ou exclusif) : {0, 1} 2 {0, 1} x 1 x On étend à {0, 1} n {0, 1} n {0, 1} point à point.

86 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Masque jetable (suite) Étant donné, k K = {0, 1}n, on définit : E k : {0, 1} n {0, 1} n D k : {0, 1} n {0, 1} n E k (p) = p k D k (c) = c k On observe que est associatif, k k = 0 et p 0 = p. Donc D k (E k (p)) = (p k) k = p.

87 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Ce système est attribué à Gilbert Vernam (1917). Il s agit d un système symétrique où la longueur de la clef est supérieure ou égale à la longueur du message envoyé. On dit que les communications top secret entre USA et URSS étaient chiffrées en utilisant ce système.

88 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Espace de probabilité On rappelle certains faits. Un espace de probabilité (Ω, A, P ) est un triplet où : Ω est un ensemble non-vide. A est un sous-ensemble non vide d événements de 2 Ω, stable par complément et unions (et intersections) dénombrables. P : A [0, 1] est une fonction qu on appelle mesure de probabilité telle que P (Ω) = 1 et telle que P est additive par rapport à des unions dénombrables d événements disjoints entre eux : P ( i 0 A i ) = Σ i 0 P (A i ) NB En pratique, si Ω est fini : A = 2 Ω et P (A) = Σ ω A P (ω).

89 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Probabilité conditionnelle Soient A, B deux événements sur un espace de probabilité (Ω, A, P ) tel que P (A) > 0. Alors : P (B A) = P (B A)/P (A) est la probabilité conditionnelle de B étant donné A. On remarquera que si P (A) = 0 alors P (B A) n est pas définie. Formule de Bayes : en supposant P (A), P (B) > 0 : P (B)P (A B) = P (A)P (B A)

90 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Indépendance Deux événements A, B sont indépendants si P (A B) = P (A)P (B). Si P (B) > 0, l indépendance de A et B est équivalente à : P (A B) = P (A).

91 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Analyse de la masque jetable Cette analyse est due à Claude Shannon (1949), le père de la théorie de l information. On suppose que l espace de probabilité est défini sur Ω = P K.

92 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Événements à considérer (p, k) {(p, k)} est l événement où le texte clair p est chiffré avec la clef k. p {(p, k) k K} est l événement où le texte clair p est chiffré. k {(p, k) p P} est l événement où la clef k est utilisée pour chiffrer un texte clair. c {(p, k) E k (p) = c} est l événement où le texte chiffré est c.

93 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Hypothèses Les événements p et k sont indépendants, c est-à-dire P (p k) = P (p, k) = P (p)p (k). L attaquant connaît P (p), pour tout p P. NB Ceci est en faveur de l attaquant qui a une connaissance parfaite de la fréquence de tout texte clair de longueur n!

94 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité parfaite Un système cryptographique assure la confidentialité parfaite si le fait d observer un texte chiffré c ne fournit aucune information (probabiliste) sur le texte clair correspondant p. En d autres termes, si pour tout p P et c C avec P (c) > 0 P (p c) = P (p) On remarquera que ceci implique que p et c sont indépendants car P (p c)/p (c) = P (p) P (p c) = P (p)p (c).

95 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple P = {0, 1}, K = {A, B}, C = {a, b}. La fonction de chiffrement est définie par p k E k (p) 0 A a 1 A b 0 B b 1 B a

96 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La probabilité des textes clairs p et des clefs k : p P k P 0 1/4 A 1/4 1 3/4 B 3/4

97 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La probabilité dérivée du texte chiffré c : c P a 10/16 b 6/16

98 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Les autres probabilités dérivées : p c P (p c) P (p c)/p (c) 0 a 1/16 1/10 1 a 9/16 9/10 0 b 3/16 1/2 1 b 3/16 1/2 Ce système assure-t-il la confidentialité parfaite?

99 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Non! Par exemple, supposons que l attaquant voit le texte chiffré a. La probabilité que le texte clair est 1 est 9/10. Ce qui est différent de 3/4 qui est la probabilité qu un texte clair est 1.

100 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Théorème Soit donné un système cryptographique tel que : P = C = K et pour tout p P et c C, P (p), P (c) > 0. Alors le système assure la confidentialité parfaite ssi 1. Les clefs sont sélectionnées avec une probabilité uniforme P (k) = 1/ K. 2. p, c!k (E k (p) = c).

101 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Preuve : confidentialité parfaite implique 1 et 2 Pour tout texte clair p, on doit avoir que {E k (p) k K} = C S il y avait un texte chiffré c qui diffère de E k (p) pour tout k, alors P (c p) = 0 P (c) > 0. ce qui contredit l hypothèse de confidentialité parfaite. Pourquoi? Ainsi pour tout texte clair p et texte chiffré c il existe unique k(p, c) K tel que E k(p,c) (p) = c.

102 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On remarque que K = {k(p, c) p P}. Maintenant, on démontre que P (k(p, c)) est constante par rapport à p, ce qui implique que P (k(p, c)) = 1/ K. Pour démontrer cette propriété, on calcule : P (p) = P (p c) (par confidentialité parfaite) = P (c p)p (p)/p (c) (par Bayes) = P (k(p, c))p (p)/p (c) (par définition). Ainsi P (k(p, c)) = P (c) pour tout texte clair p.

103 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Preuve : 1 et 2 impliquent la confidentialité parfaite Il suffit d observer que : P (p c) = P (p)p (c p)/p (c) (par Bayes) = P (p)p (k(p, c))/σ q P P (q)p (k(q, c)) (par hyp. (2)) = (P (p)1/ K)/(1/ K(Σ q P P (q))) (par hyp. (1)) = P (p).

104 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Corollaire Le système de la masque jetable avec choix uniforme des clefs assure la confidentialité parfaite. On vérifie sur {0, 1} que c, p! k (p k = c). Ceci se généralise de suite à {0, 1} n.

105 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque (longueur de la clé) Supposons qu on dispose d un système cryptographique tel que : K < P. Pour tout p P, P (p) > 0. On a donc moins de clés que de textes à chiffrer. Or un tel système ne peut pas assurer la confidentialité parfaite. Soit c = E k (p) avec P (k) > 0. Il doit exister p P tel que pour tout k K, p D k (c). Il suit que 0 = P (p c) P (p ) > 0.

106 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque (confidentialité authentification) Le système à masque jetable assure la confidentialité parfaite ma ne garantit pas l authentification du message. Par exemple, un attaquant peut complémenter les bits du message chiffré. Dans ce cas, le recepteur, après déchiffrement du message, va accepter un message qui est le complémentaire du message authentique.

107 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire Nous avons analysé deux systèmes extrêmes : Systèmes qu un élève de primaire peut utiliser et casser (décalage, substitution). Systèmes qui sont incassables (en théorie!) mais dont l utilisation n est pas très pratique. Pour avoir des systèmes pratiques qui assurent un bon niveau de confidentialité nous allons supposer que l attaquant : dispose d un pouvoir de calcul limité. a une probabilité de succès négligeable (mais pas forcement nulle).

108 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Générateurs pseudo-aléatoires et 1-confidentialité

109 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algorithme PPT Un algorithme PPT (probabilistic polynomial time) est un algorithme qui calcule en temps polynomial dans la taille de son entrée et qui peut utiliser pendant le calcul un générateur de bits aléatoires non-biaisé. Si les seuls résultats de l algorithme PPT sont 0 ou 1 on parle aussi d algorithme de décision PPT. On fait l hypothèse : attaquant raisonnable = algorithme de décision PPT Rappel On ne sait pas si le fait d avoir accès à une source aléatoire augmente vraiment le pouvoir de l attaquant.

110 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Algorithme avec oracle On s intéresse aussi à un algorithme PPT A f qui a la possibilité d appeler une fonction f. Par exemple, la fonction f pourrait être la fonction de chiffrement. Dans ce cas, f est utilisée comme un oracle capable de produire le chiffrement d un message arbitraire. L algorithme (=attaquant) peut donc calculer le chiffrement d un message sans pour autant connaître la clé.

111 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Paramètre de sécurité En général, on spécifie un système cryptographique qui depend d un paramètre de sécurité. Typiquement, ce paramètre est la taille de la clé du système (taille = nombre de bits). L analyse de la sécurité du système est fonction de n (comme en complexité asymptotique). Dans la mise-en-oeuvre on choisit un paramètre assez grand pour garantir un niveau de sécurité adéquat. Par exemple, on choisit n pour que la probabilité d attaque soit inférieure à

112 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonction négligeable Une fonction ɛ : N N est négligeable si pour tout k 1 on a : en d autres termes : ɛ est O(n k ) k 1 c, n 0 N n n 0 ( ɛ(n) c n k ) De façon plus informelle, on dit que pour tout polynôme, ɛ décroit plus vite que l inverse du polynôme.

113 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Stabilité des fonctions négligeables 1. Si ɛ 1 et ɛ 2 sont négligeables alors ɛ 1 + ɛ 2 est négligeable. 2. Si ɛ est négligeable et p est un polynôme dans une variable alors p ɛ est encore négligeable.

114 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Familles de distributions (ensemble) Considérons le chiffrement d un message m. Ce chiffrement dépend du paramètre de sécurité n. De plus, si l on fixe le paramètre de sécurité, le chiffrement va dépendre du choix aléatoire de la clé. Pour un n fixé, le chiffrement du message m est une variable aléatoire discrète (v.a.d.) X n. Si n est variable, le chiffrement du message m est une famille de v.a.d. {X n } n ω En anglais : probability ensemble.

115 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Egalité et équivalence calculatoire de familles de v.a.d. Dans le système à masque jetable, les chiffrements de deux messages différents produisent deux distributions identiques (à savoir la distribution uniforme). En pratique, on relâche cette condition d égalité en une condition d équivalence calculatoire. On dit que deux familles de v.a.d. {X n } n ω, {Y n } n ω sont équivalentes si pour tout algorithme de décision PPT A (paramétré 1 n omis) la fonction : est négligeable. ɛ(n) = P [A X n = 1] P [A Y n = 1]

116 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque (symétrie de la définition) La définition implique que la quantité : est aussi négligeable. P [A X n = 0] P [A Y n = 0] En effet, si A est un algorithme de décision PPT alors l algorithme A qui calcule A et complémente le résultat est aussi un algorithme de décision PPT. On a donc : P [A X n = 1] = P [A X n = 0] P [A Y n = 1] = P [A Y n = 0] P [A X n = 0] P [A Y n = 0] = P [A X n = 1] P [A Y n = 1]

117 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Subtilité de la définition Soit X n une fonction qui échantillonne n-bits avec probabilité uniforme et soit Y n = X c n. Soit A l algorithme PPT qui prend une suite de n-bits et retourne le premier bit. On a : P [A X n = 1] P [A Y n = 1] = 0 P [A X n A Y n ] = 1 Si maintenant X n échantillonne n-bits avec une probabilité 3/4 que le premier bit soit 1 on a : P [A X n = 1] P [A Y n = 1] = 1/2

118 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Stabilité de la notion d équivalence calculatoire La notion d équivalence calculatoire se base sur l analyse d 1 seul échantillon de la v.a.d. Que se passe-t-il s il on peut disposer de m échantillons indépendants? Rien ne change tant que : le nombre d échantillons est borné par un polynôme dans le paramètre de sécurité. il y a un algorithme PPT pour échantilloner la v.a.d. ; on dit que la v.a.d. est échantillonable.

119 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Argument hybride La preuve consiste à construire des familles de v.a.d. hybrides qui interpolent les deux familles qui nous intéressent. On considère un cas simplifié. Soit X, Y v.a.d. échantillonnables telles que pour tout A algorithme de décision PPT d(a, X, Y ) = P [A X = 1] P [A Y = 1] ɛ On montre que les v.a.d. (X, X) et (Y, Y ) (on échantillonne 2 fois) ont la propriété que pour tout A algorithme de décision PPT d(a, (X, X), (Y, Y )) 2 ɛ

120 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On utilise l inégalité triangulaire : d(a, (X, X), (Y, Y )) = P [A (X, X) = 1] P [A (X, Y ) = 1]+ P [A (X, Y ) = 1] P [A (Y, Y ) = 1] d(a, (X, X), (X, Y )) + d(a, (X, Y ), (Y, Y )) Si on pose A 1 = A (X, ) on a encore un algorithme de décision PPT (hyp. X échantillonnable) et d(a, (X, X), (Y, Y )) = d(a 1, X, Y ) ɛ. De façon similaire, on pose A 2 = A (, Y ) et on dérive : d(a, (X, X), (Y, Y )) = d(a 2, X, Y ) ɛ.

121 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Variations Les définitions de sécurité qui vont suivre (1-confidentialité, CPA-confidentialité, authentification...) sont des variations sur la notion d équivalence : On a deux familles de v.a.d.. On demande à que toute fonction PPT ait une probabilité négligéable de les distinguer. Dans ce contexte, les preuves de sécurité consistent à montrer que : si deux familles de v.a.d. sont équivalentes alors deux autres familles le sont aussi (exemple à suivre).

122 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Équivalence calculatoire et PRG Intuitivement, un générateur pseudo-aléatoire (PRG) est une fonction qui prend n bits aléatoires et produit l(n) > n bits qui semblent aléatoires à un attaquant PPT. Formellement, G est un PRG s il consiste en une (famille de) fonctions : G n : 2 n 2 l(n) n ω, l(n) > n telle que les deux familles de v.a.d suivantes sont équivalentes : [k 2 n : G n (k)] [x 2 l(n) : x]

123 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Tests pour PRG Le fait qu on fait référence à une distribution uniforme permet de tester un PRG. Voir, par exemple, pour une liste de tests. En général, il s agit de tests efficaces (PPT) et donc la définition proposée implique qu un PRG doit passer tous ces tests.

124 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Système cryptographique symétrique (revisité) Un triplet d algorithmes PPT : G : 1 n K E : K P C D : K C P (générateur) (chiffrement) (déchiffrement) tels que, pour tout k K, p P : D(k, E(k, p)) = p En général, on suppose que G(1 n ) n et que E et D traitent des textes clairs et chiffrés dont la longueur est polynomiale en n. Dans certains cas, on suppose que cette longueur est fixée.

125 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité Dans le système à masque jetable, les distributions des chiffrements de deux messages différents sont identiques. Il en suit que le chiffrement d un message ne dévoile aucune information sur le message clair. On introduit un affaiblissement de cette notion que l on appelle confidentialité pour 1 message (abrégé en 1-confidentialité). On dit que le système cryptographique (symétrique) assure la 1-confidentialité si pour m, m messages tel que m = m, et avec un choix uniforme de la clef, la distribution du chiffrement de m est équivalente à la distribution du chiffrement de m.

126 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Ceci revient à dire que pour tout algorithme de décision PPT A et en fonction du paramètre de sécurité (la taille de la clef), la quantité : P [A (m, m, E k (m)) = 1] P [A (m, m, E k (m ))] = 1] est négligeable.

127 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRG implique 1-confidentialité Si l on dispose d un PRG G n : 2 n 2 l(n) (à ne pas confondre avec les générateur de clé) alors on peut construire un système qui assure la 1-confidentialité de messages de longueur l(n) en définissant : E k (m) = G n (k) m k 2 n, m l(n) Argument Soient m 1, m 2 deux messages de longueur l(n). On sait que (masque jetable) : U l(n) m 1 = U l(n) m 2 Par ailleurs, on doit avoir pour i = 1, 2 : autrement, G n est pas un PRG. (G U n ) m i U l(n) m i

128 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRG : théorie et pratique En théorie, on peut construire un PRG à partir d une fonction à sens unique (preuve compliquée et construction pas très efficace). En pratique, on peut utiliser un (candidat pour un) PRF (pseudo-random function) comme DES ou AES. On a aussi des constructions spécialisées comme RC4, Fortuna,.... Voir secure_pseudorandom_number_generator#designs.

129 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonction à sens unique (définition formelle) Une fonction f : 2 2 est à sens unique si elle est : 1. facile à calculer, à savoir calculable en PPT. 2. difficile à inverser, pour tout g : 2 2 PPT, la fonction est négligeable. ɛ(n) = P [x 2 n : f(g(f(x))) = f(x)] De façon plus informelle, la probabilité de trouver une image inverse est négligeable.

130 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Condition nécessaire : P NP On montre que si P = NP alors on a un algorithme efficace pour calculer l image inverse. Il est facile de vérifier que le langage suivant est dans NP : L = {(z, y) z prefixe x et f(x) = y} On dévine x et on vérifie. Si maintenant P = NP et f(x) = y on a un algorithme efficace pour trouver une image inverse de y : (ɛ, y) L et si (z, y) L alors on trouve i {0, 1} tel que (zi, y) L NB P NP est juste une condition nécessaire à l existence d une fonction à sens unique.

131 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Candidats pour fonction à sens unique Le produit de deux nombres premiers de taille comparable. Basé sur la difficulté à factoriser. L exposant modulaire. Basé sur la difficulté à calculer le logarithme discret. Le problème de la somme de sous-ensembles : pour x 1,..., x n Z et J {1,..., n} on considère la fonction : (x 1,..., x n, J) (x 1,..., x n, Σ i J x i ) Pour inverser (x 1,..., x n, y) il faut trouver J {1,..., n} tel que Σ i J x i = y. On sait que ce problème est NP-complét et on ne connaît pas d algorithme qui marche bien en moyenne.

132 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Fonction à sens unique : une condition nécessaire On peut montrer qu on peut construire une fonction à sens unique à partir de : Un PRG. Un système cryptographique qui assure la 1-confidentialité. Un système qui aussure l authentification (MAC) à venir. Donc l existence d une fonction à sens unique est une condition nécessaire et suffisante pour garantir les propriétés de la cryptographie moderne...

133 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire concepts introduits Algorithme PPT : k A est O(n k ). Fonction négligeable : k 1 ɛ est O(n k ). Equivalence de familles de v.a.d. : ɛ(n) = P [A X n = 1] P [A Y n = 1] négligeable. PRG : [k 2 n : G(k)] [x 2 l(n) : x]. 1-confidentialité : (m, m, E k (m)) (m, m, E k (m )). Construction pour assurer 1-confidentialité avec un PRG : Fonction à sens unique. E k (m) = G(k) m

134 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Générateur de fonction pseudo-aléatoire (PRF) et CPA-confidentialité

135 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRF Une fonction dans [2 n 2 n ] est spécifiée par un tableau qui associe n bits à chaque entrée (spécifiée aussi par n bits). Tirer une fonction dans [2 n 2 n ] avec probabilité uniforme revient donc à tirer n 2 n bits. Un générateur de fonction pseudo-aléatoire (PRF pour pseudo-random function generator) est une fonction : F : 2 n [2 n 2 n ] qui associe à n bits une fonction dans [2 n 2 n ] qui semble aléatoire à un algorithme de décision P P T.

136 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Un algorithme de décision A PPT en n n a pas le temps d examiner l integralité d une fonction f [2 n 2 n ] présentée en tant que tableau. Nous supposons que A a la possibilité d appeler g (coût appel O(1)) un nombre (polynomial) de fois et d enregistrer la valeur calculée. On dénote par A g un algorithme PPT qui peut appeler la fonction g. On dit que F est un PRF si pour tout algorithme de décision PPT A g (donc qui utilise une fonction g [2 n 2 n ] comme oracle) les deux familles de v.a.d. suivantes sont équivalentes : [k 2 n : A F k ] [f [2 n 2 n ] : A f ]

137 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRF : théorie et pratique En théorie, il est possible de construire un PRF à partir d un PRG. En pratique, on utilise des fonctions comme DES/AES qui sont efficaces et semblent se comporter comme un PRF (pas de preuve!) A partir d un PRF, on peut constuire des chiffrements qui garantissent un haut niveau de confidentialité et authentification (voir suite).

138 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRG PRF Un PRF F : 2 n [2 n 2 n ] induit un PRG G en posant : G(k) = F k (0)F k (1) On montre (sans preuve) comment construire un PRF à partir d un PRG qui double la taille : G n : 2 n 2 2n Pour un n fixé, on dénote par G 0 (x) (G 1 (x)) la moitié gauche (droite) de G n (x). On définit un PRF : par F : 2 n [2 n 2 n ] F k (x 1 x n ) = G xn ( (G x1 (k)) ) Cette construction est attribuée à Goldreich-Goldwasser-Micali (1986).

139 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Générateur permutation pseudo-aléatoire (PRP) Parfois il est intéressant de générer une fonction pseudo-aléatoire qui est aussi une permutation et dont l inverse peut être calculée de façon efficace. La constuction de Feistel (sous certaines conditions) permet de construire un PRP à partir d un PRF. Cette construction sera présentée dans la suite (DES).

140 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, CPA-Confidentialité (chosen plain-text attack) On renforce la notion de 1-confidentialité en supposant qu on a accès à la fonction de chiffrement (mais pas à la clé). Techniquement, on dénote par : A E k un algorithme de décision PPT qui peut appeler la fonction de chiffrement E k. Un système cryptographique assure la CPA-confidentialité si pour tout algorithme de décision PPT A E k qui utilise la fonction de chiffrement comme un oracle, la quantité P [A E k (m, m, E k (m)) = 1] P [A E k (m, m, E k (m ))] = 1] est négligeable (avec m = m ). NB Ceci est une définition simplifiée.

141 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, CPA-confidentialité (définition revisée) 1. On génère une clef k avec G. 2. L adversaire PPT, qui utilise E k comme un oracle, génère deux messages m 0, m 1 de la même taille avec m 0 m L adversaire reçoit un chiffrement c = E k (m b ), b {0, 1} avec probabilité 1/2. 4. L adversaire PPT, qui utilise E k comme un oracle, decide si c est un chiffrement de m 0 ou de m La probabilité que l adversaire PPT repond correctement est 1/2 à une quantité négligeable près. NB On peut trouver de nombreuses variantes de cette définition de confidentialité et notamment une définition de CCA-confidentialité (CCA=chosen ciphertext attack) qui est encore plus restrictive car elle permet à l attaquant un accès (limité) à la fonction de déchiffrement aussi.

142 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, CPA-confidentialité chiffrement probabiliste Pour avoir la CPA-confidentialité, la fonction de chiffrement doit être probabiliste (et la probabilité d obtenir le même texte en chiffrant 2 fois le même message négligeable). En effet, si E k est déterministe, à partire du triplet (m, m, c) il suffit de calculer E k (m) et de le comparer à c pour savoir si c est le chiffrement de m.

143 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRF implique CPA-confidentialité (longueur fixe) Soit F : 2 n [2 n 2 n ] un PRF. Pour chiffrer un message de taille n on définit : E k (m) = [r 2 n : (r, F k (r) m)] Pour déchiffrer (r, c) il suffit de définir : D k (r, c) = F k (r) c

144 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques préliminaires Si l on sait que E k (m) = (r, c) alors on connaît F k (r) car : F k (r) = c m Supposons disposer du triplet : (m, m, (r, c)) où l on sait que (r, c) est un chiffrement de m ou de m. Alors si on trouve m avec un chiffrement (r, c ) on peut calculer F k (r) et donc c F k (r) {m, m }. Morale : la probabilité de tirer 2 fois le même r doit être négligeable.

145 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Structure de la preuve On montre qu on obtient CPA-confidentialité en supposant que f est tirée de façon aleatoire. Ensuite on remplace f par F k est on dérive d une attaque à la CPA-confidentialité une attaque à PRF (argument par réduction).

146 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Observation principale Supposons f : 2 n 2 n choisie avec probabilité uniforme et E k (m i ) = (r i, c i ) pour i = 1,..., l. Si r i r j pour i j alors les f(r i ) sont des suites de n bits indépendants et tirés avec probabilité uniforme. On est dans la situation du masque jetable où le chiffré ne donne aucune information sur le texte clair. Il faut donc se soucier juste du cas où un r i = r j avec i j (remarque préliminaire). Mais on peut calculer un chiffrement (=consulter l oracle) au plus un nombre polynomial q(n) de fois et la probabilité de tirer un r fixé est au plus q(n)/2 n qui est négligeable.

147 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque (mauvaise utilisation d un PRF) Il ne suffit pas d avoir une PRF pour garantir la CPA-confidentialité! Il faut utiliser aussi un schéma correct. Par exemple, les PRF utilisés en pratique (DES, AES) donnent une permutation pseudo-aléatoire avec son inverse. Il est alors tentant de définir les système : E k (m) = F k (m) D k (c) = (F k ) 1 (c) Mais dans ce système le chiffrement n est pas probabiliste et donc on ne peut pas garantir la CPA-confidentialité.

148 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Technique de bourrage On s intéresse maintenant au chiffrement de messages de longueur arbitraire. On suppose avoir un système pour chiffrer des blocs de n bits. Pour chiffrer un message m on le découpe en k blocs de n bits : m = m 1 m k Si m est un multiple de n alors on ajoute un bloc m k+1 qui contient le mot 10 0 (par exemple). Autrement, on complète le dernier bloc m k avec un mot de la forme Pour retrouver les bits originaux il suffit de regarder à droite du dernier bloc et d éliminer le mot de la forme 10 0.

149 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, PRF et mode compteur (CTR) On suppose que F : 2 n [2 n 2 n ] est un PRF et que après bourrage le message à chiffrer m a la forme m 1 m k. La fonction de chiffrement : E k (m) = νr 2 n (r, F k (r + 1) m 1,..., F k (r + k) m k ) La fonction de déchiffrement : D k (r, c 1,..., c k ) = (c 1 F k (r + 1),... c k F k (r + k)) Ceci donne un schéma qui assure la CPA-confidentialité pour des messages de longueur variable à condition de renouveller périodiquement la clé (voir suite). Par exemple, avec un bloc de taille 64 le nombre de blocs qu on peut chiffrer est de l ordre de 2 30.

150 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Soient : Attaque sur le mode compteur m = m 1 m q m = m 1 m q et soit (r, c 1,..., c q ) le chiffrement de m (ou de m ). On chiffre l messages composés de q blocs. E k (m t ) = (r t, c t,1,..., c t,q ) t = 1,..., l

151 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, On reçoit un chiffré avec un r tel que, par exemple, r + i = r t et 0 i < q (le segment [r, r + q 1] intersecte le segment [r t, r t + q + 1]). Alors : c i+1 = F k (r + i + 1) m i+1 c t,1 = F k (r t + 1) m t,1 = F k (r + i + 1) m t,1 F k (r t + 1) = F k (r + i + 1) = c t,1 m t,1 m i+1 = c i+1 F k (r + i + 1)

152 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Il faut donc calculer la probabilité que deux segments de longueur q dans un intervalle de longueur 2 n s intersectent. Cette probabilité est bornée par 2q/2 n. Si on chiffre l messages on a l segments de longueur q. La probabilité que le chiffrement d un message intersecte un de ces segments est bornée par l 2q/2 n.

153 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité CPA avec CBC Si le PRF génère une permutation pseudo-aléatoire avec son inverse alors on peut utiliser le mode CBC pour obtenir un système avec confidentialité CPA. E k (m 1 m l ) = [r 2 n ; c 0 = r; c 1 = F k (c 0 m 1 ); ; c l = F k (c l 1 m l ) : (c 0, c 1,..., c l )] D k (c 0, c 1,..., c l ) = [m 1 = c 0 F 1 k (c 1);... ; m l = c l 1 F 1 k (c 1) : (m 1,..., m l )]

154 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Un piège Supposons qu on a une fonction p qui prédit le prochain vecteur d initialisation r utilisé dans CBC. Dans ce cas, la propriété de CPA-confidentialité est perdue! Soit (r, F k (0 r)) = (r, F k (r)) le chiffrement d un bloc de 0 et r = p(r). Si m = r r et m m alors on peut distinguer le chiffrement de m du chiffrement de m. En effet le chiffrement de m devrait être : (r, F k (r r r )) = (r, F k (r))

155 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Permutations pseudo-aléatoires : pratique

156 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques préliminaires Parmi les fonctions f : 2 n 2 n sur n bits il y a (2 n )! permutations. Une notation pour représenter une permutation aléatoire a besoin de log 2 ((2 n )!) n2 n bits. Un générateur de permutations pseudo-aléatoires pratique ne génère qu un petit nombre de permutations parmi celles possibles. Par exemple, 2 n permutations parmi les (2 n )! possibles. Dans ce cas, les permutations générées peuvent être réprésentées de façon compacte.

157 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Méthodes et Réalisations Méthodes Schéma de Feistel Réseaux de Substitution-Permutation Réalisations DES AES

158 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Heuristiques Confusion Il faut cacher la relation entre le texte clair et le texte chiffré. On utilise des substitutions sur des sous-blocs. Diffusion Il faut cacher la redondance du message et diffuser un changement de 1-bit dans le texte clair à tout le texte chiffré. On utilise une opération de permutation sur la totalité du bloc. Clef de tour La clef génère un vecteur de clefs de tour qui sont combinées avec les données à l aide de la fonction xor.

159 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Critères d évaluation Le critère idéal est qu il doit être difficile de distinguer une permutation aléatoire d une permutation générée par la méthode. Plus pratiquement, la recherche de la clé (=germe) de la permutation pseudo-aléatoire doit essentiellement demander une recherche exhaustive (ce qui est le cas aujourd hui pour DES et AES).

160 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Combiner les systèmes cryptographiques Pour améliorer la sécurité, une idée naturelle est de combiner les systèmes cryptographiques. Questions Comment les combiner? La combinaison est-elle utile?

161 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Produit de systèmes cryptographiques Pour simplicité, on suppose P = C. On suppose aussi S i = (P, P, K i, E i, D i ) pour i = 1, 2. On définit le produit comme suit : avec S 1 S 2 = (P, P, K 1 K 2, E, D) E (k1,k 2 )(p) = E k2 (E k1 (p)) D (k1,k 2 )(c) = D k1 (D k2 (c))

162 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple Soit S un système par décalage (César) et L un système linéaire défini comme un système affine avec constante additive b = 0. Alors le système affine peut être vu comme L S : E (a,b) (x) = ((ax) mod m + b) mod m = (ax + b) mod m où pgcd(a, m) = 1.

163 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Double chiffrement Soit S un chiffrement à bloc avec clefs sur 2 n. Maintenant on considère le produit S S. On suppose qu étant données les clefs k 1, k 2 il est improbable qu il y ait une clef k telle que k : E k2 E k1 = E k On pourrait espérer qu une attaque par recherche complète contre le système produit demanderait 2 2n essais...

164 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque au milieu (meet in the middle attack) En connaissant un certain nombre de couples texte clair-texte chiffré, on peut réduire l espace de recherche. On suppose connaître : Alors, il faut que : c i = E k2 (E k1 (p i )), i = 1, 2 E k1 (p i ) = D k2 (c i ), i = 1, 2

165 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Pour toutes les clefs k, on calcule (on a besoin d une mémoire de taille 2 n ) : E k (p 1 ) Pour toutes les clefs possibles k, on calcule : D k (c 1 ) et on vérifie si E k (p 1 ) = D k (c 1 ). Alors on peut tomber sur k = k 1 et k = k 2. Pour améliorer la confiance dans le résultat, on vérifie : E k (p 2 ) = D k (c 2 ) Évidemment, le plus de couples texte clair-texte chiffré le mieux.

166 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Chiffrement triple A cause de l attaque au milieu, le chiffrement double n est pas utilisé. Une approche différente qui évite l attaque est de chiffrer-déchiffrer-chiffrer. On définit : c = E k1 (D k2 (E k1 (p))) p = D k1 (E k2 (D k1 (c))) Ceci est connu comme chiffrement triple et il s agit de la méthode standard pour améliorer la sécurité de DES sans changer l algorithme. NB Si k 1 = k 2 alors le chiffrement triple est la même chose que le chiffrement standard.

167 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Réseaux de substitution permutation RSP Exemple à petite échelle. On veut definir une fonction de chiffrement E k : Substitution On utilise la première ligne de la première boite de DES (à venir) qui est une fonction S : spécifiée par le tableau suivant : Entrée : A B C D E F Sortie : E 4 D 1 2 F B 8 3 A 6 C Permutation Comme permutation on utilise une fonction P : {1,..., 16} {1,..., 16} qui est spécifiée par le tableau suivant : Entrée : Sortie :

168 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Clef Une clef K est aussi sur 16 bits. La clef K i du tour i pour i = 1, 2, 3, 4 est obtenue en effectuant 4 (i 1) décalages circulaires vers la droite de la clef K. Ainsi si K = x 1 x 2 x 3 x 4 et x i 2 4 pour i = 1, 2, 3, 4, on aura : K 1 = x 1 x 2 x 3 x 4 K 2 = x 4 x 1 x 2 x 3 K 3 = x 3 x 4 x 1 x 2 K 4 = x 2 x 3 x 4 x 1

169 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Tour Le chiffrement se décompose en 4 tours. Le tour i, pour i = 1, 2, 3, 4 consiste à transformer un bloc x = (x 1 x 2 x 3 x 4 ), où x i 2 4 comme suit : (y 1 y 2 y 3 y 4 ) = (x K i ) (XOR avec la clef) (w 1 w 2 w 3 w 4 ) = (S(y 1 ) S(y 2 ) S(y 3 ) S(y 4 )) (Substitution) z = P (w 1 w 2 w 3 w 4 ) (Permutation) Exercice Expliquer comment dechiffrer.

170 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Schéma de Feistel (ingrédients de base) Alphabet Σ = {0, 1}. Une méthode pour associer à une clef k, une fonction f k : 2 t 2 t. NB f k n est pas forcement injective! Un nombre de tours r. Une méthode pour générer d une clef k, r clefs de tour k 1,..., k r.

171 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Schéma de Feistel Il s agit d un chiffrement qui opère sur des blocs de longueur 2t en r tours. Chiffrement On divise le texte clair p en deux moitiés L 0 R 0. On définit pour i = 1,..., r : L i R i = R i 1 (L i 1 f ki (R i 1 )) On pose E k (p) = L r R r

172 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Déchiffrement Pour L i R i = R i 1 (L i 1 f ki (R i 1 )) on dérive R i 1 L i 1 = L i (R i f ki (R i 1 )) = L i (R i f ki (L i )) Étant donné un bloc de texte chiffré c, on le divise en L rr r et on calcule L i R i pour i = r 1,..., 0 en utilisant les clefs k r,..., k 1. Alors D k (c) = L 0 R 0 NB On peut déchiffrer même si les fonctions f ki ne sont pas injectives ; dans le déchiffrement on a pas à calculer l inverse de f ki! Une construction (Luby-Rackoff 1988) utilise le schéma de Feistel pour construire un générateur de permutation pseudo-aléatoire à partir d un PRF.

173 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Data encryption standard (DES) Il s agit de l exemple le plus connu de schéma de Feistel. Soit P = C = Soit K = Une clef est complétée à 64 bits en insérant 8 bits aux positions 8, 16, 24, 32, 40, 48, 56, 64 Ces bits sont utilisés pour détecter et corriger 1 erreur. Il y a r = 16 tours.

174 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Ici t = 64/2 = 32 bits. DES : fonctionnement interne Les clefs de tour sont sur 48 bits. Il y a une fonction d expansion Ex : Il a y une série de S-boites (S-boxes) qui sont des fonctions (non-affines) S i : , i = 1,..., 8.

175 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La fonction d expansion Ex : NB Redondance en première et sixième colonne.

176 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Exemple : la boite S 1 [0] [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15 [0] [1] [2] [3] NB Les valeurs dans chaque ligne sont différentes. La composition de l expansion et des S-boites est bien une permutation sur 2 32.

177 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Soit B = b 1 b 2 b 3 b 4 b 5 b 6. i = (b 1 b 6 ) 2 {0, 1, 2, 3} détermine l indice de la ligne. j = (b 2 b 3 b 4 b 5 ) 2 {0,..., 15} détermine l indice de la colonne. Le résultat est la valeur de coordonnées (i, j) exprimée en base 2.

178 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Par exemple, pour calculer S 1 (001011) : 1. i = (01) 2 = j = (0101) 2 = S 1 [1, 5] = S 1 (001011) = 0010.

179 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Calcul de f ki (R i 1 ) R := Ex(R i 1 ) (Expansion R i à 48 bits) B 1 B 8 := R k i (B i a 6 bits) C i := S i (B i ), i = 1,..., 8 (C i a 4 bits) P (C 1 C 8 ) (P pour une permutation sur 32 bits) NB Avant de commencer les 16 tours, DES applique une permutation initiale à ne pas confondre avec la permutation P.

180 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, La permutation P

181 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarques Permutation, expansion et S-boites sont spécifiées par certaines tables fixées. Si on veut implémenter DES, il faut faire référence à ces tables. Autrement, l intérêt de ces tables est limité...

182 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, DES : génération des clefs de tour Les fonctions suivantes sont données : f 1 : f 2 : et les fonctions de décalage : shift i pour i = 1,..., 16 Alors, état donné une clef k, on calcule : C 0 D 0 := f 1 (k) C i := shift i (C i 1 ) D i := shift i (D i 1 ) i = 1,..., 16 k i := f 2 (C i D i )

183 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaques Les techniques développées (analyses linéaires et différentielles) marchent seulement dans des situations simplifiées. Linéaire On utilise une approximation linéaire des S-boites. Différentielles On compare le de l entrée et de la sortie. Une recherche complète est maintenant possible.

184 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Successeur : Advanced Encryption Standard (AES) Il a une histoire intéressante : Spécification du AES en 1997 : Sécurité (blocs de longueur 128, longueur de la clef 128, 192, 256). Coût (vitesse et mémoire). Implémentation simple (matériel) Compétition internationale ouverte (par opposition au DES). Le gagnant : Rijandel (2000). Il s agit d une spécialisation de l idée de réseau de substitution-permutation.

185 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire Deux schémas intéressants : 1. Feistel. 2. Réseaux substitution-permutation. Qui peuvent être spécialisés pour donner des systèmes robustes à ce jour : 1. DES. 2. AES. Le diable et dans les détails... et les détails sont difficiles à justifier.

186 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Intégrité : MAC

187 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Problème Adam connaît la signature de Eve. S il reçoit une lettre avec la signature d Eve il est confiant que la lettre a été rédigée par Eve. On souhaite avoir une mécanisme similaire pour les documents électroniques, par exemple contrats électroniques, transactions bancaires,... A noter que la signature doit permettre de vérifier à la fois l origine du message et son intégrité.

188 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Il y a deux mécanismes principaux : Codes d authentification de messages (message authentification codes, MAC), avec des systèmes symétriques. Signatures digitales avec des systèmes asymétriques.

189 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Confidentialité et Intégrité Très souvent, les systèmes qui assurent la confidentialité d un message ne garantissent pas son intégrité. Par exemple, le masque jétable garantit une confidentialité parfaite mais pour complémenter les bits du message réçu il suffit de complémenter les bits du message chiffré : si x k = c alors c k = x. Plus en général, si toute suite de bits dans un certain format est admissible, on peut juste générer une suite de bits et pretendre que c est un texte chiffré.

190 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Un autre exemple : PRF avec mode CBC Le chiffrement de m = m 1 m l a la forme : (c 0 = r, c 1 = F k (c 0 m 1 ),..., c l = F k (c l 1 m l )) Si on remplace r par r le recepteur obtient : m 1 = F 1 k (c 1) r, m 2 = F 1 k (c 2) c 1,... m l = F 1 k (c l) c l 1 Donc l intégrité du premier bloc est compromise.

191 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Codes d authentification de messages (MAC) Des ensembles : P T K (textes clairs) (MACs, ou tags) (clés) Des algorithmes (probabilistes polynomiaux) : G : 1 K Mac : K P T V : K P T {0, 1} (générateur de clés) (générateur MAC) (vérificateur MAC) tels que : k, m, t V (k, m, t) = 1 ssi t = Mac(k, m)

192 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Propriété d intégrité En ayant pris connaissance des MAC d un nombre (polynomial) de messages m 1,..., m l un attaquant devrait avoir une probabilité négligeable de produire un MAC valide pour un message m différent de m 1,..., m l.

193 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Construction CBC-MAC Si un générateur de permutations pseudo-aléatoires existe alors on peut construire un MAC sûr (rappel : en pratique on utilise AES). Une construction possible est d adapter le mode de transmission CBC : A partir d une clé k on dérive deux clés k 1 et k 2. On decompose le message m en l blocs m = m 1 m l et on calcule le dernier bloc du mode CBC par rapport à la clé k 1 : c 0 = 0 (notez que IV = 0!) c j+1 = E k1 (c j m j+1 ) j = 0,..., l 1 Ensuite on chiffre c l avec la deuxième clé : Mac(k, m) = E k2 (c l ) Pour vérifier, il suffit de refaire le calcul et le comparer au MAC associé au message. NB Il y a d autres schémas pour construire un MAC. Par exemple, HMAC et NMAC qui utilisent les fonctions de hachage (à suivre).

194 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Attaque sur CBC-MAC simplifié Le chiffrement de la sortie de la chaîne sert à eviter l attaque suivante : On suppose que m = m 1 m l, l 2 et qu on connaît les CBC-MAC (faibles) c l 1 et c l. On peut alors construire le message : m = m (m l c l c l 1 ) Et on remarque qu on sait calculer son CBC-MAC (faible) : E k1 (c l m l c l c l 1 ) = E k1 (m l c l 1 ) = c l

195 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Piège (CBC-MAC) On a vu qu un PRF en mode CBC n assure pas la CPA-confidentialité si le vecteur d initialisation est prévisible. On pourrait donc penser que dans la mise-en-oeuvre du CBC-MAC il convient de choisir le vecteur d initialisation de façon aléatoire. Or il se trouve qu avec un choix aléatoire, CBC-MAC n assure pas l authentification! Morale Cet exemple illustre bien la nécessite de prouver (sous condition) la sécurité d un schéma.

196 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Insécurite de CBC MAC avec vecteur aléatoire Dans ce cas le Mac doit inclure le vecteur aléatoire r. Soit le Mac pour des messages composés d un bloc défini par : Mac(m, k) = (r, E k (r m)) Alors (r, E k (r m)) est un MAC valide pour m car : r m = r m.

197 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Combiner confidentialité et intégrité On peut imaginer différentes façon de combiner un schéma qui assure la confidentialité avec un MAC : 1. Chiffrement suivi par MAC. 2. Chiffrement et MAC. 3. MAC suivi par chiffrement. (E(k, m), Mac(k, E(k, m))) (E(k, m), Mac(k, m)) E(k, (m, Mac(k, m))) NB Le premier schéma (=chiffrement suivi par MAC) est le plus robuste et en tout cas il ne faut pas utiliser la même clef pour le chiffrement et le MAC. Aussi il convient d assurer toujours confidentialité + intégrité.

198 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Intégrité dans le cas asymétrique : idée générale Eve a une clef publique e et une clef privée d. Pour signer un document m elle calcule s(d, m). Adam reçoit le couple (m, s(d, m)). En utilisant la clef publique e, il peut vérifier que le message a vraiment été signé par Eve. NB En réalité, Adam reçoit la signature du hachage du message.

199 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Remarque Dans ce schéma : la clef privée est utilisée quand on envoie le message, et la clef publique (de l émetteur) quand on le reçoit. C est juste le contraire de ce qui se passe dans le système à clef publique! NB Dans RSA, les clefs de chiffrement et de déchiffrement ont les mêmesp propriétés (chaque clef est l inverse de l autre). Les noms se réfèrent à l utilisation envisagée et non pas à des propriétés mathématiques particulières.

200 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Comparaison MAC et signature Les arguments sont similaires à ceux développés pour la comparaison entre chiffrement symétrique et asymétrique. L utilisation de signatures simplifie la gestion des clés. L utilisation de MAC est plus efficace. Dans certaines applications on veut prouver à un tiers qui a envoyé un certain message (non-répudiation). Pour cette application, on utilise les signatures.

201 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire Il faut distinguer confidentialité et intégrité. Pour garantir l intégrité on attache au message une étiquette (tag, signature,...) qui peut être vérifiée par le recepteur. Deux mécanismes principaux : MAC basés sur les systèmes symétriques. Signatures digitales basées sur les systèmes asymétriques.

202 Cours Cryptographie, R.M. Amadio, Master U. Paris-Diderot, October 19, Sommaire : l état de l art en chiffrement (symétrique) Factorisation, Logarithme discret,...?????? Fonction à sens unique Générateur séquence pseudo-aléatoire P NP Générateur fonction pseudo-aléatoire??????des, AES,... Confidentialité Intégrité Les implications?????? sont des voeux pieux. Il n y a pas de preuve et on ne semble pas près d en avoir une!

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

FONDEMENTS MATHÉMATIQUES 12 E ANNÉE. Mathématiques financières

FONDEMENTS MATHÉMATIQUES 12 E ANNÉE. Mathématiques financières FONDEMENTS MATHÉMATIQUES 12 E ANNÉE Mathématiques financières A1. Résoudre des problèmes comportant des intérêts composés dans la prise de décisions financières. [C, L, RP, T, V] Résultat d apprentissage

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Calcul différentiel sur R n Première partie

Calcul différentiel sur R n Première partie Calcul différentiel sur R n Première partie Université De Metz 2006-2007 1 Définitions générales On note L(R n, R m ) l espace vectoriel des applications linéaires de R n dans R m. Définition 1.1 (différentiabilité

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Cours d analyse numérique SMI-S4

Cours d analyse numérique SMI-S4 ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest [email protected] École de printemps C2 Mars

Plus en détail

Chapitre 2. Matrices

Chapitre 2. Matrices Département de mathématiques et informatique L1S1, module A ou B Chapitre 2 Matrices Emmanuel Royer emmanuelroyer@mathuniv-bpclermontfr Ce texte mis gratuitement à votre disposition a été rédigé grâce

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Programmation linéaire et Optimisation. Didier Smets

Programmation linéaire et Optimisation. Didier Smets Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des

Plus en détail

Continuité en un point

Continuité en un point DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Cours3. Applications continues et homéomorphismes. 1 Rappel sur les images réciproques

Cours3. Applications continues et homéomorphismes. 1 Rappel sur les images réciproques Université de Provence Topologie 2 Cours3. Applications continues et homéomorphismes 1 Rappel sur les images réciproques Soit une application f d un ensemble X vers un ensemble Y et soit une partie P de

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

Cryptographie et Sécurité informatique

Cryptographie et Sécurité informatique Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

CHAPITRE I INTRODUCTION

CHAPITRE I INTRODUCTION CHAPITRE I INTRODUCTION A. Histoire D un certain point de vue le début de l histoire de la théorie des nœuds date du temps d Alexandre de Macédoine, plus précisément de sa résolution du problème du fameux

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Une forme générale de la conjecture abc

Une forme générale de la conjecture abc Une forme générale de la conjecture abc Nicolas Billerey avec l aide de Manuel Pégourié-Gonnard 6 août 2009 Dans [Lan99a], M Langevin montre que la conjecture abc est équivalente à la conjecture suivante

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE Le cours de la première année concerne les sujets de 9ème et 10ème années scolaires. Il y a bien sûr des différences puisque nous commençons par exemple par

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail