Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux"

Transcription

1 Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 1/33

2 Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33

3 Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Un nouveau type de crypto, reposant sur les réseaux Euclidiens. Débuts dans les mid-90 s, plein essor à la fin des 00 s. Amène-t-elle des questions arithmétiques intéressantes? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33

4 Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Un nouveau type de crypto, reposant sur les réseaux Euclidiens. Débuts dans les mid-90 s, plein essor à la fin des 00 s. Amène-t-elle des questions arithmétiques intéressantes? Buts de l exposé : Introduction brève à la crypto reposant sur les réseaux. Deux questions arithmétiques. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33

5 Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 3/33

6 Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33

7 Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33

8 Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33

9 La cryptographie est partout Sécurisation d internet : TLS (SSL), GPG, PGP, SSH, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 5/33

10 La cryptographie est partout Sécurisation d internet : TLS (SSL), GPG, PGP, SSH, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 5/33

11 Problèmes algorithmiques sous-jacents Trois principales familles : Factorisation d entiers, log discret sur les corps finis. Log discret sur les courbes algébriques. Plus court et plus proche vecteurs dans les réseaux Euclidiens. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 6/33

12 Problèmes algorithmiques sous-jacents Trois principales familles : Factorisation d entiers, log discret sur les corps finis. Log discret sur les courbes algébriques. Plus court et plus proche vecteurs dans les réseaux Euclidiens. Factorisation Courbes Réseaux Depuis mid-70s mid-80s mid-90s Exemples RSA, DSA ECDSA NTRU Déploiement partout recommandé (?) Meilleures attaques connues n = taille de clé 2 O(n1/3 ) 2 O(n) 2 O(n) Coût n = taille du clair Õ(n 2 ) Õ(n 2 ) jusqu à Õ(n) Principaux avantages bien étudié petites clés rapide, sûr Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 6/33

13 Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33

14 Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33

15 Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Exceptions : crypto reposant sur les réseaux, les codes, les systèmes de polynômes multivariés, et les arbres de Merkle. La crypto reposant sur les réseaux est la plus avancée. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33

16 Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33

17 Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33

18 Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Mais... peut-être c est trop cher pour l utilisateur lambda. Et... comment fait-on pour authentifier le canal? avec de la cryptographie à clé publique? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33

19 Cryptographie reposant sur les réseaux Un ensemble de protocoles qui : soit se décrivent en termes de réseaux, soit dont les meilleures attaques connues utilisent les réseaux, soit dont la sécurité se ramène de manière rigoureuse à un problème algorithmique sur les réseaux. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 9/33

20 Cryptographie reposant sur les réseaux Un ensemble de protocoles qui : soit se décrivent en termes de réseaux, soit dont les meilleures attaques connues utilisent les réseaux, soit dont la sécurité se ramène de manière rigoureuse à un problème algorithmique sur les réseaux. Pourquoi? Sécurité : instances pires cas de problèmes supposés très difficiles, résistance apparente à l ordinateur quantique, Efficacité (à part les tailles de clés), Simplicité, Fonctionnalités nombreuses : chiffrement reposant sur l identité, chiffrement homomorphique, signatures digitales,... Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 9/33

21 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

22 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

23 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

24 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

25 Le problème du plus court vecteur (SVP) Minimum: λ = min( b : b L \ 0). SVP γ Étant donné une base de L, trouver b L \ 0 tel que : b γ λ(l). NP-difficile quand γ = O(1) (sous des réductions randomisées). En crypto reposant sur les réseaux : γ = Poly(n). SVP résoluble en temps polynomial quand γ = 2 e O(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

26 Le problème du plus court vecteur (SVP) Minimum: λ = min( b : b L \ 0). SVP γ Étant donné une base de L, trouver b L \ 0 tel que : b γ λ(l). NP-difficile quand γ = O(1) (sous des réductions randomisées). En crypto reposant sur les réseaux : γ = Poly(n). SVP résoluble en temps polynomial quand γ = 2 e O(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

27 Sécurité prouvée vs sécurité heuristique Sécurité prouvée : les garanties de sécurité doivent être formulées rigoureusement, et l existence d une attaque doit impliquer l existence d un algorithme efficace pour résoudre un problème algorithmique réputé difficile. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

28 Sécurité prouvée vs sécurité heuristique Sécurité prouvée : les garanties de sécurité doivent être formulées rigoureusement, et l existence d une attaque doit impliquer l existence d un algorithme efficace pour résoudre un problème algorithmique réputé difficile. Deux stratégies opposées : Partir d un schéma pratique, et améliorer sa sécurité : GGH 96, NTRU 96. La meilleure attaque connue consiste souvent à résoudre des variantes de SVP. Partir d un schéma prouvé sûr et améliorer son efficacité : Ajtai-Dwork 97, Micciancio 04, Regev 05, Gentry et al 08, etc. Le problème algorithmique réputé difficile est souvent une variante de SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

29 Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux euclidiens. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Un schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

30 Qu est-ce qu une fonction de hachage cryptographique? Considérons une famille de fonctions (H a ) a A avec A fini et H a : D R, efficacement calculables et évaluables. (H a ) a est une famille de fonctions de hachage si R D. (H a ) a résiste aux collisions si pour a u A, il est difficile de trouver x x dans D tels que H(x) = H(x ). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

31 Qu est-ce qu une fonction de hachage cryptographique? Considérons une famille de fonctions (H a ) a A avec A fini et H a : D R, efficacement calculables et évaluables. (H a ) a est une famille de fonctions de hachage si R D. (H a ) a résiste aux collisions si pour a u A, il est difficile de trouver x x dans D tels que H(x) = H(x ). Il existe d autres types de propriétés de sécurité intéressantes, mais la résistance aux collisions est la plus classique. Applications : intégrité, signatures, vérification de mot de passe, génération de bits aléatoires,... Exemples : MD4, MD5, RIPEMD, SHA-0, SHA-1,... Sécurité heuristique (et parfois insécurité prouvée). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

32 La fonction de hachage SWIFFT Contexte algébrique : Soient n une puissance de 2, et R l anneau Soient q premier et R q = R qr = Zq[x] x n +1. ( Z[x] x n +1, +, ). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

33 La fonction de hachage SWIFFT Contexte algébrique : Soient n une puissance de 2, et R l anneau Soient q premier et R q = R qr = Zq[x] x n +1. SWIFFT : Soient m et (a 1,..., a m ) uniforme dans R m q. ( Z[x] x n +1, +, ). Entrée : M 1,..., M m { 1, 0, 1}[x], de degrés < n. Sortie : H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

34 La fonction de hachage SWIFFT H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Lyubashevsky & Micciancio, et Peikert & Rosen (2006). Candidate à la compétition SHA-3. Rejetée au 1er round. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

35 La fonction de hachage SWIFFT H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Lyubashevsky & Micciancio, et Peikert & Rosen (2006). Candidate à la compétition SHA-3. Rejetée au 1er round. Paramètres asymptotiques (n ) : q = Poly(n), m = O(log n). Coût : O(m n log n log 2 q) = Õ(n). Coût par bit : Õ(1). Facteur de compression : mn n log 3 q = m log 3 q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

36 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

37 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

38 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

39 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

40 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

41 Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

42 Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Ce théorème ne dit pas comment choisir n, m, q en pratique! Pour cela, on considère la meilleure attaque connue. Elle repose sur la réduction de réseaux, dont les limites pratiques sont encore un peu vagues. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

43 Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Ce théorème ne dit pas comment choisir n, m, q en pratique! Pour cela, on considère la meilleure attaque connue. Elle repose sur la réduction de réseaux, dont les limites pratiques sont encore un peu vagues. Proposition pratique (Lyubashevsky et al, 2008) : n 64, m 16, q = 257. Size of public parameter : bits. Facteur de compression : 2. Le jeu d optimisation de l efficacité face aux meilleures attaques connues est probablement inachevé. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

44 Quel problème arithmétique? 16 H a1,...,a 16 (M 1,..., M 16 ) = a i M i mod 257. Ce qui domine le coût : Les multiplications dans R q = Zq[x] x n +1. i=1 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

45 Quel problème arithmétique? 16 H a1,...,a 16 (M 1,..., M 16 ) = a i M i mod 257. Ce qui domine le coût : Les multiplications dans R q = Zq[x] x n +1. La multiplication de polynômes à coefficients dans un corps fini n est pas un problème théorique nouveau. i=1 Mais les tailles des paramètres sont inhabituelles. Pour q = 1 mod 2n, l anneau R q a une FFT naturelle : x n + 1 a n racines distinctes, qui sont toutes racines primitives (2n)-ièmes de l unité. Peut-on paralléliser? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

46 Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux euclidiens. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Un schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

47 Schéma de chiffrement à clé publique Par opposition à un chiffrement symétrique, où les deux parties se sont préalablement entendues sur une clé commune. Chiffrement asymétrique : fait intervenir une paire (pk, sk). Tout le monde peut utiliser pk pour chiffrer, Seul le détenteur de sk peut déchiffrer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

48 Schéma de chiffrement à clé publique Par opposition à un chiffrement symétrique, où les deux parties se sont préalablement entendues sur une clé commune. Chiffrement asymétrique : fait intervenir une paire (pk, sk). Tout le monde peut utiliser pk pour chiffrer, Seul le détenteur de sk peut déchiffrer. Attaque à clair choisi (ou sécurité sémantique) : L attaquant A est un algo. prob. poly. auquel on donne une clé publique pk, générée selon une distribution spécifiée. A génère deux clairs M 0 et M 1, et les envoie au challenger C. C choisit i u {0, 1}, et renvoie un chiffré C de M i à A. A gagne s il trouve i avec probabilité > Poly(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

49 Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

50 Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

51 Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

52 Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

53 Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec coefficients dans { 1, 0, 1}, Renvoyer le chiffré C := p h s + M mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

54 Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec coefficients dans { 1, 0, 1}, Renvoyer le chiffré C := p h s + M mod q. Déchiffrement de C R q : f C = p g s + f M mod q. Comme g, M, f, s sont petits, l égalité est valable sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

55 Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

56 Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Steinfeld-Stehlé (2011) Il est possible de modifier NTRU de telle sorte que s il existe une attaque poly. prob. à clair choisi, alors il existe un algo. prob. poly. quantique résolvant Poly(n)-Ideal-SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

57 Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Steinfeld-Stehlé (2011) Il est possible de modifier NTRU de telle sorte que s il existe une attaque poly. prob. à clair choisi, alors il existe un algo. prob. poly. quantique résolvant Poly(n)-Ideal-SVP. L ordinateur quantique rend NTRU plus sûr (!?). La preuve repose fortement sur Lyubashevsky et al (2010). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

58 Description du schéma modifié (1/2) Soient n premier et R = ( Z[x] x n 1, +, ). Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

59 Description du schéma modifié (1/2) Soient n une puissance de 2 et R = ( Z[x] x n +1, +, ). Soient q Poly(n) premier, p = 2, et R q = R qr = Zq[x] x n +1. On suppose q = 1 mod 2n. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont q 1/2. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

60 Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec des coefficients dans { 1, 0, 1}, Renvoyer C := p h s + M mod q. Déchiffrement de C R q : f C = p g s + f M mod q. Comme g, M, f, s sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

61 Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s, e R q avec des coefficients dans [ q 1/4, q 1/4 ], Renvoyer C := p (h s + e) + M mod q. Déchiffrement de C R q : f C = p (g s + f e) + f M mod q. Comme g, M, f, s, e sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

62 Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s, e R q avec des coefficients dans [ q 1/4, q 1/4 ], Renvoyer C := p (h s + e) + M mod q. Déchiffrement de C R q : f C = p (g s + f e) + f M mod q. Comme g, M, f, s, e sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Modifications : R, plus gros coefficients dans sk, erreur e dans le chiffrement. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

63 Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

64 Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Quels paramètres choisir? Plus complexe que pour SWIFFT... Plus de variables. Plus de quantités optimisables. Quelles améliorations pratiques sont raisonnables? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

65 Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Quels paramètres choisir? Plus complexe que pour SWIFFT... Plus de variables. Plus de quantités optimisables. Quelles améliorations pratiques sont raisonnables? NTRU : n = 503, q = 256, p = 3. NTRU modifié? n = 512, q < 2 32, p = 2??? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

66 Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

67 Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. De nouveau : multiplication dans R q. Mais aussi : génération de s et e. s et e peuvent êtres générées suivant plusieurs distributions, mais toutes font intervenir des lois Gaussiennes. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

68 Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. De nouveau : multiplication dans R q. Mais aussi : génération de s et e. s et e peuvent êtres générées suivant plusieurs distributions, mais toutes font intervenir des lois Gaussiennes. Pas un problème théorique nouveau. Mais ici on veut un écart-type q 1/4, et arrondir à l entier le plus proche. Ou une autre distribution plus efficace, à distance statistique faible. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015 et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION

TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

Cryptographie Homomorphe

Cryptographie Homomorphe Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Développement décimal d un réel

Développement décimal d un réel 4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR

Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie Encadré par Guénaël Renault Tristan Vaccon juin 2009-juillet 2009 Table des

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES

I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Théorie et Pratique de la Cryptanalyse à Clef Publique

Théorie et Pratique de la Cryptanalyse à Clef Publique UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Précision d un résultat et calculs d incertitudes

Précision d un résultat et calculs d incertitudes Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................

Plus en détail

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE Le cours de la première année concerne les sujets de 9ème et 10ème années scolaires. Il y a bien sûr des différences puisque nous commençons par exemple par

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Pour l épreuve d algèbre, les calculatrices sont interdites.

Pour l épreuve d algèbre, les calculatrices sont interdites. Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Probabilités III Introduction à l évaluation d options

Probabilités III Introduction à l évaluation d options Probabilités III Introduction à l évaluation d options Jacques Printems Promotion 2012 2013 1 Modèle à temps discret 2 Introduction aux modèles en temps continu Limite du modèle binomial lorsque N + Un

Plus en détail

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

aux différences est appelé équation aux différences d ordre n en forme normale.

aux différences est appelé équation aux différences d ordre n en forme normale. MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire

Plus en détail

Calcul fonctionnel holomorphe dans les algèbres de Banach

Calcul fonctionnel holomorphe dans les algèbres de Banach Chapitre 7 Calcul fonctionnel holomorphe dans les algèbres de Banach L objet de ce chapitre est de définir un calcul fonctionnel holomorphe qui prolonge le calcul fonctionnel polynômial et qui respecte

Plus en détail

Exercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument

Exercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument Formes algébriques et trigonométriques, module et argument Exercice - - L/Math Sup - On multiplie le dénominateur par sa quantité conjuguée, et on obtient : Z = 4 i 3 + i 3 i 3 = 4 i 3 + 3 = + i 3. Pour

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Catalogue des connaissances de base en mathématiques dispensées dans les gymnases, lycées et collèges romands.

Catalogue des connaissances de base en mathématiques dispensées dans les gymnases, lycées et collèges romands. Catalogue des connaissances de base en mathématiques dispensées dans les gymnases, lycées et collèges romands. Pourquoi un autre catalogue en Suisse romande Historique En 1990, la CRUS (Conférences des

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Peter W. Shor, Prix Nevanlinna 1998

Peter W. Shor, Prix Nevanlinna 1998 Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

«La Sécurité des Transactions et des Echanges Electroniques»

«La Sécurité des Transactions et des Echanges Electroniques» Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia

Plus en détail