Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux
|
|
- Hubert Garon
- il y a 8 ans
- Total affichages :
Transcription
1 Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 1/33
2 Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33
3 Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Un nouveau type de crypto, reposant sur les réseaux Euclidiens. Débuts dans les mid-90 s, plein essor à la fin des 00 s. Amène-t-elle des questions arithmétiques intéressantes? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33
4 Buts de l exposé La communauté arithmétique s est longtemps enrichie de questions issues de la cryptographie : Grands entiers, corps finis, (Jacobiennes de) courbes algébriques. Calcul d exponentiations modulaires, de couplages sur des courbes, etc. Un nouveau type de crypto, reposant sur les réseaux Euclidiens. Débuts dans les mid-90 s, plein essor à la fin des 00 s. Amène-t-elle des questions arithmétiques intéressantes? Buts de l exposé : Introduction brève à la crypto reposant sur les réseaux. Deux questions arithmétiques. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 2/33
5 Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 3/33
6 Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33
7 Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33
8 Cryptographie Science de la protection de l information. Integrité, Authenticité, Confidentialité. La crypto moderne a démarré dans les années 70-80: Plus uniquement le chiffrement, Formalisation des notions de sécurité, Étude des problèmes algorithmiques sous-jacents. Exemples : Chiffrement (symétrique ou asymétrique), Signatures digitales, Fonctions de hachage, Générateurs pseudo-aléatoires, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 4/33
9 La cryptographie est partout Sécurisation d internet : TLS (SSL), GPG, PGP, SSH, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 5/33
10 La cryptographie est partout Sécurisation d internet : TLS (SSL), GPG, PGP, SSH, etc. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 5/33
11 Problèmes algorithmiques sous-jacents Trois principales familles : Factorisation d entiers, log discret sur les corps finis. Log discret sur les courbes algébriques. Plus court et plus proche vecteurs dans les réseaux Euclidiens. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 6/33
12 Problèmes algorithmiques sous-jacents Trois principales familles : Factorisation d entiers, log discret sur les corps finis. Log discret sur les courbes algébriques. Plus court et plus proche vecteurs dans les réseaux Euclidiens. Factorisation Courbes Réseaux Depuis mid-70s mid-80s mid-90s Exemples RSA, DSA ECDSA NTRU Déploiement partout recommandé (?) Meilleures attaques connues n = taille de clé 2 O(n1/3 ) 2 O(n) 2 O(n) Coût n = taille du clair Õ(n 2 ) Õ(n 2 ) jusqu à Õ(n) Principaux avantages bien étudié petites clés rapide, sûr Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 6/33
13 Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33
14 Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33
15 Cryptographie post-quantique Que se passe-t-il si un ordinateur quantique est construit? Shor 94 : On peut factoriser les entiers et résoudre le problème du log discret sur des groupes commutatifs, en temps polynomial quantique (BQP). RSA et les courbes elliptiques seraient cassés. Exceptions : crypto reposant sur les réseaux, les codes, les systèmes de polynômes multivariés, et les arbres de Merkle. La crypto reposant sur les réseaux est la plus avancée. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 7/33
16 Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33
17 Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33
18 Cryptographie quantique Pourquoi ne pas utiliser la physique quantique pour sécuriser les communications? BB 84 : Si Alice et Bob disposent d un canal authentifié, alors ils peuvent communiquer de manière sécurisée (sans hypothèse de difficulté algorithmique). Mais... peut-être c est trop cher pour l utilisateur lambda. Et... comment fait-on pour authentifier le canal? avec de la cryptographie à clé publique? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 8/33
19 Cryptographie reposant sur les réseaux Un ensemble de protocoles qui : soit se décrivent en termes de réseaux, soit dont les meilleures attaques connues utilisent les réseaux, soit dont la sécurité se ramène de manière rigoureuse à un problème algorithmique sur les réseaux. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 9/33
20 Cryptographie reposant sur les réseaux Un ensemble de protocoles qui : soit se décrivent en termes de réseaux, soit dont les meilleures attaques connues utilisent les réseaux, soit dont la sécurité se ramène de manière rigoureuse à un problème algorithmique sur les réseaux. Pourquoi? Sécurité : instances pires cas de problèmes supposés très difficiles, résistance apparente à l ordinateur quantique, Efficacité (à part les tailles de clés), Simplicité, Fonctionnalités nombreuses : chiffrement reposant sur l identité, chiffrement homomorphique, signatures digitales,... Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/2011 9/33
21 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
22 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
23 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
24 Les réseaux Euclidiens Réseau sous-groupe additif de Z n { i n x ib i : x i Z}. Si les b i sont lin. indépendants, ils forment une base. Les bases ne sont pas uniques, mais reliées par des transfos entières de déterminants ±1 : [ ] [ ] [ ] = Réduction : partir d une base arbitraire, et l améliorer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
25 Le problème du plus court vecteur (SVP) Minimum: λ = min( b : b L \ 0). SVP γ Étant donné une base de L, trouver b L \ 0 tel que : b γ λ(l). NP-difficile quand γ = O(1) (sous des réductions randomisées). En crypto reposant sur les réseaux : γ = Poly(n). SVP résoluble en temps polynomial quand γ = 2 e O(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
26 Le problème du plus court vecteur (SVP) Minimum: λ = min( b : b L \ 0). SVP γ Étant donné une base de L, trouver b L \ 0 tel que : b γ λ(l). NP-difficile quand γ = O(1) (sous des réductions randomisées). En crypto reposant sur les réseaux : γ = Poly(n). SVP résoluble en temps polynomial quand γ = 2 e O(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
27 Sécurité prouvée vs sécurité heuristique Sécurité prouvée : les garanties de sécurité doivent être formulées rigoureusement, et l existence d une attaque doit impliquer l existence d un algorithme efficace pour résoudre un problème algorithmique réputé difficile. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
28 Sécurité prouvée vs sécurité heuristique Sécurité prouvée : les garanties de sécurité doivent être formulées rigoureusement, et l existence d une attaque doit impliquer l existence d un algorithme efficace pour résoudre un problème algorithmique réputé difficile. Deux stratégies opposées : Partir d un schéma pratique, et améliorer sa sécurité : GGH 96, NTRU 96. La meilleure attaque connue consiste souvent à résoudre des variantes de SVP. Partir d un schéma prouvé sûr et améliorer son efficacité : Ajtai-Dwork 97, Micciancio 04, Regev 05, Gentry et al 08, etc. Le problème algorithmique réputé difficile est souvent une variante de SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
29 Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux euclidiens. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Un schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
30 Qu est-ce qu une fonction de hachage cryptographique? Considérons une famille de fonctions (H a ) a A avec A fini et H a : D R, efficacement calculables et évaluables. (H a ) a est une famille de fonctions de hachage si R D. (H a ) a résiste aux collisions si pour a u A, il est difficile de trouver x x dans D tels que H(x) = H(x ). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
31 Qu est-ce qu une fonction de hachage cryptographique? Considérons une famille de fonctions (H a ) a A avec A fini et H a : D R, efficacement calculables et évaluables. (H a ) a est une famille de fonctions de hachage si R D. (H a ) a résiste aux collisions si pour a u A, il est difficile de trouver x x dans D tels que H(x) = H(x ). Il existe d autres types de propriétés de sécurité intéressantes, mais la résistance aux collisions est la plus classique. Applications : intégrité, signatures, vérification de mot de passe, génération de bits aléatoires,... Exemples : MD4, MD5, RIPEMD, SHA-0, SHA-1,... Sécurité heuristique (et parfois insécurité prouvée). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
32 La fonction de hachage SWIFFT Contexte algébrique : Soient n une puissance de 2, et R l anneau Soient q premier et R q = R qr = Zq[x] x n +1. ( Z[x] x n +1, +, ). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
33 La fonction de hachage SWIFFT Contexte algébrique : Soient n une puissance de 2, et R l anneau Soient q premier et R q = R qr = Zq[x] x n +1. SWIFFT : Soient m et (a 1,..., a m ) uniforme dans R m q. ( Z[x] x n +1, +, ). Entrée : M 1,..., M m { 1, 0, 1}[x], de degrés < n. Sortie : H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
34 La fonction de hachage SWIFFT H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Lyubashevsky & Micciancio, et Peikert & Rosen (2006). Candidate à la compétition SHA-3. Rejetée au 1er round. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
35 La fonction de hachage SWIFFT H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Lyubashevsky & Micciancio, et Peikert & Rosen (2006). Candidate à la compétition SHA-3. Rejetée au 1er round. Paramètres asymptotiques (n ) : q = Poly(n), m = O(log n). Coût : O(m n log n log 2 q) = Õ(n). Coût par bit : Õ(1). Facteur de compression : mn n log 3 q = m log 3 q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
36 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
37 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
38 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
39 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
40 Sécurité de SWIFFT Supposons qu il existe un algo. prob. pol. calculant une collision pour H a1,...,a m avec (a 1,..., a m ) u Rq m, avec proba 1/Poly(n). Alors il existe un algo. prob. pol. résolvant Poly(n)-Ideal-SVP. Réduction pire-cas à moyen-cas. γ-ideal-svp : γ-svp restreint aux réseaux idéaux. I R est un idéal si a, b I, x R : a + bx R. Identifions R = Z[x] x n +1 à Zn. I devient un réseau de Z n. Un réseau idéal est un réseau qui correspond à un idéal de R. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
41 Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
42 Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Ce théorème ne dit pas comment choisir n, m, q en pratique! Pour cela, on considère la meilleure attaque connue. Elle repose sur la réduction de réseaux, dont les limites pratiques sont encore un peu vagues. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
43 Choix de paramètres pratiques H a1,...,a m (M 1,..., M m ) = m a i M i mod q. i=0 Ce théorème ne dit pas comment choisir n, m, q en pratique! Pour cela, on considère la meilleure attaque connue. Elle repose sur la réduction de réseaux, dont les limites pratiques sont encore un peu vagues. Proposition pratique (Lyubashevsky et al, 2008) : n 64, m 16, q = 257. Size of public parameter : bits. Facteur de compression : 2. Le jeu d optimisation de l efficacité face aux meilleures attaques connues est probablement inachevé. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
44 Quel problème arithmétique? 16 H a1,...,a 16 (M 1,..., M 16 ) = a i M i mod 257. Ce qui domine le coût : Les multiplications dans R q = Zq[x] x n +1. i=1 Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
45 Quel problème arithmétique? 16 H a1,...,a 16 (M 1,..., M 16 ) = a i M i mod 257. Ce qui domine le coût : Les multiplications dans R q = Zq[x] x n +1. La multiplication de polynômes à coefficients dans un corps fini n est pas un problème théorique nouveau. i=1 Mais les tailles des paramètres sont inhabituelles. Pour q = 1 mod 2n, l anneau R q a une FFT naturelle : x n + 1 a n racines distinctes, qui sont toutes racines primitives (2n)-ièmes de l unité. Peut-on paralléliser? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
46 Plan de l exposé 1- Un peu de contexte : Cryptographie moderne, Cryptographie post-quantique, Cryptographie reposant sur les réseaux euclidiens. 2- Un premier exemple : SWIFFT. Fonction de hachage. Lyubashevsky & Micciancio, Peikert & Rosen (2006). 3- Un deuxième exemple : NTRU. 4- Conclusion. Un schéma de chiffrement à clé publique. Hoffstein, Pipher & Silverman (1996). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
47 Schéma de chiffrement à clé publique Par opposition à un chiffrement symétrique, où les deux parties se sont préalablement entendues sur une clé commune. Chiffrement asymétrique : fait intervenir une paire (pk, sk). Tout le monde peut utiliser pk pour chiffrer, Seul le détenteur de sk peut déchiffrer. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
48 Schéma de chiffrement à clé publique Par opposition à un chiffrement symétrique, où les deux parties se sont préalablement entendues sur une clé commune. Chiffrement asymétrique : fait intervenir une paire (pk, sk). Tout le monde peut utiliser pk pour chiffrer, Seul le détenteur de sk peut déchiffrer. Attaque à clair choisi (ou sécurité sémantique) : L attaquant A est un algo. prob. poly. auquel on donne une clé publique pk, générée selon une distribution spécifiée. A génère deux clairs M 0 et M 1, et les envoie au challenger C. C choisit i u {0, 1}, et renvoie un chiffré C de M i à A. A gagne s il trouve i avec probabilité > Poly(n). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
49 Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
50 Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
51 Description de NTRUEncrypt (1/2) Hoffstein, Pipher & Silverman, ( Soient n premier et R = Z[x] x n 1 )., +, Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
52 Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
53 Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec coefficients dans { 1, 0, 1}, Renvoyer le chiffré C := p h s + M mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
54 Description de NTRUEncrypt (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec coefficients dans { 1, 0, 1}, Renvoyer le chiffré C := p h s + M mod q. Déchiffrement de C R q : f C = p g s + f M mod q. Comme g, M, f, s sont petits, l égalité est valable sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
55 Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
56 Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Steinfeld-Stehlé (2011) Il est possible de modifier NTRU de telle sorte que s il existe une attaque poly. prob. à clair choisi, alors il existe un algo. prob. poly. quantique résolvant Poly(n)-Ideal-SVP. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
57 Sécurité de NTRUEncrypt sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p h s + M mod q. Déchiffrer : C (f C mod q) mod p. Steinfeld-Stehlé (2011) Il est possible de modifier NTRU de telle sorte que s il existe une attaque poly. prob. à clair choisi, alors il existe un algo. prob. poly. quantique résolvant Poly(n)-Ideal-SVP. L ordinateur quantique rend NTRU plus sûr (!?). La preuve repose fortement sur Lyubashevsky et al (2010). Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
58 Description du schéma modifié (1/2) Soient n premier et R = ( Z[x] x n 1, +, ). Soient q n une puissance de 2, p = 3, et R q = R qr = Zq[x] x n 1. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont dans { 1, 0, 1}. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
59 Description du schéma modifié (1/2) Soient n une puissance de 2 et R = ( Z[x] x n +1, +, ). Soient q Poly(n) premier, p = 2, et R q = R qr = Zq[x] x n +1. On suppose q = 1 mod 2n. Clé secrète sk : f, g R tels que : f est inversible modulo q, f = 1 mod p, Les coefficients de f et g sont q 1/2. Clé publique pk : h = g/f mod q. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
60 Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s R q avec des coefficients dans { 1, 0, 1}, Renvoyer C := p h s + M mod q. Déchiffrement de C R q : f C = p g s + f M mod q. Comme g, M, f, s sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
61 Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s, e R q avec des coefficients dans [ q 1/4, q 1/4 ], Renvoyer C := p (h s + e) + M mod q. Déchiffrement de C R q : f C = p (g s + f e) + f M mod q. Comme g, M, f, s, e sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
62 Description du schéma modifié (2/2) sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrement de M {0, 1}[x], de degré < n : Générer s, e R q avec des coefficients dans [ q 1/4, q 1/4 ], Renvoyer C := p (h s + e) + M mod q. Déchiffrement de C R q : f C = p (g s + f e) + f M mod q. Comme g, M, f, s, e sont petits, l égalité est valide sur R. (f C mod q) mod p = M. Modifications : R, plus gros coefficients dans sk, erreur e dans le chiffrement. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
63 Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
64 Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Quels paramètres choisir? Plus complexe que pour SWIFFT... Plus de variables. Plus de quantités optimisables. Quelles améliorations pratiques sont raisonnables? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
65 Paramètres pratiques sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Quels paramètres choisir? Plus complexe que pour SWIFFT... Plus de variables. Plus de quantités optimisables. Quelles améliorations pratiques sont raisonnables? NTRU : n = 503, q = 256, p = 3. NTRU modifié? n = 512, q < 2 32, p = 2??? Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
66 Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
67 Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. De nouveau : multiplication dans R q. Mais aussi : génération de s et e. s et e peuvent êtres générées suivant plusieurs distributions, mais toutes font intervenir des lois Gaussiennes. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
68 Quel problème arithmétique? sk : f, g R petits avec f = 1 mod p. pk : h = g/f mod q. Chiffrer : M p (h s + e) + M mod q. Déchiffrer : C (f C mod q) mod p. De nouveau : multiplication dans R q. Mais aussi : génération de s et e. s et e peuvent êtres générées suivant plusieurs distributions, mais toutes font intervenir des lois Gaussiennes. Pas un problème théorique nouveau. Mais ici on veut un écart-type q 1/4, et arrondir à l entier le plus proche. Ou une autre distribution plus efficace, à distance statistique faible. Damien Stehlé Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux 08/02/ /33
Trouver un vecteur le plus court dans un réseau euclidien
Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailGéométrie des nombres et cryptanalyse de NTRU
École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailJournées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015
et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailLa Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailTIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION
TIW4 : SÉCURITÉ DES SYSTÈMES D INFORMATION PROTECTION CRYPTOGRAPHIQUE romuald.thion@univ-lyon1.fr http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4 Master «Technologies de l Information» Romuald
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailSection «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée
EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen
Plus en détailExtrait du poly de Stage de Grésillon 1, août 2010
MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne
Plus en détailCryptographie Homomorphe
Rapport de Stage de Fin d Études Jean-Christophe Deneuville Master CRYPTIS Parcours Mathématiques, Cryptologie, Codage et Applications Université de Limoges Cryptographie Homomorphe Responsable : Stéphane
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailLa sécurité des réseaux. 9e cours 2014 Louis Salvail
La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication
Plus en détailDéveloppement décimal d un réel
4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailLe protocole SSH (Secure Shell)
Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction
Plus en détailGestion des clés cryptographiques
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques
Plus en détailTable des matières. I Mise à niveau 11. Préface
Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailLudovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Campus de Rennes Equipe SSIR
Sécurité et sécurité des grilles Ludovic Mé http ://rennes.supelec.fr/rennes/si/equipe/lme/ Supélec Campus de Rennes Equipe SSIR 1 Sécurité dans les grilles? Nombreux points communs avec la sécurité des
Plus en détailProtocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Plus en détailSécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs
UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailRapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie
Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie Encadré par Guénaël Renault Tristan Vaccon juin 2009-juillet 2009 Table des
Plus en détailLe partage de clés cryptographiques : Théorie et Pratique
École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailI - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES
I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailThéorie et Pratique de la Cryptanalyse à Clef Publique
UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailPrécision d un résultat et calculs d incertitudes
Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................
Plus en détailCOURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE
COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE Le cours de la première année concerne les sujets de 9ème et 10ème années scolaires. Il y a bien sûr des différences puisque nous commençons par exemple par
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détail1 Définition et premières propriétés des congruences
Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailPour l épreuve d algèbre, les calculatrices sont interdites.
Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.
Plus en détailSimulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Plus en détailIFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
Plus en détailLe format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.
Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr
Plus en détailProbabilités III Introduction à l évaluation d options
Probabilités III Introduction à l évaluation d options Jacques Printems Promotion 2012 2013 1 Modèle à temps discret 2 Introduction aux modèles en temps continu Limite du modèle binomial lorsque N + Un
Plus en détailIntroduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima
Introduction à la sécurité Cours 8 Infrastructure de clés publiques Catalin Dima 1 Gestion des clés La gestion des clés concerne : La distribution de clés cryptographiques, Les mécanismes utilisés pour
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailCryptographie à clé publique : Constructions et preuves de sécurité
Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailaux différences est appelé équation aux différences d ordre n en forme normale.
MODÉLISATION ET SIMULATION EQUATIONS AUX DIFFÉRENCES (I/II) 1. Rappels théoriques : résolution d équations aux différences 1.1. Équations aux différences. Définition. Soit x k = x(k) X l état scalaire
Plus en détailCalcul fonctionnel holomorphe dans les algèbres de Banach
Chapitre 7 Calcul fonctionnel holomorphe dans les algèbres de Banach L objet de ce chapitre est de définir un calcul fonctionnel holomorphe qui prolonge le calcul fonctionnel polynômial et qui respecte
Plus en détailExercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument
Formes algébriques et trigonométriques, module et argument Exercice - - L/Math Sup - On multiplie le dénominateur par sa quantité conjuguée, et on obtient : Z = 4 i 3 + i 3 i 3 = 4 i 3 + 3 = + i 3. Pour
Plus en détailTexte Agrégation limitée par diffusion interne
Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailCryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailCatalogue des connaissances de base en mathématiques dispensées dans les gymnases, lycées et collèges romands.
Catalogue des connaissances de base en mathématiques dispensées dans les gymnases, lycées et collèges romands. Pourquoi un autre catalogue en Suisse romande Historique En 1990, la CRUS (Conférences des
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailNombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques
Plus en détailPeter W. Shor, Prix Nevanlinna 1998
Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens
Plus en détailTABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent
TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détail«La Sécurité des Transactions et des Echanges Electroniques»
Séminaire «Journées d Informatique Pratique JIP 2005» Département Informatique, ISET Rades 31 Mars, 1et 2 Avril 2005 «La Sécurité des Transactions et des Echanges Electroniques» Présenté par: Mme Lamia
Plus en détail