Cryptosystème de Chebychev



Documents pareils
Cryptographie. Cours 3/8 - Chiffrement asymétrique

avec des nombres entiers

ÉPREUVE COMMUNE DE TIPE Partie D

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.

Correction du baccalauréat ES/L Métropole 20 juin 2014

Ma banque, mes emprunts et mes intérêts

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Correction du baccalauréat STMG Polynésie 17 juin 2014

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS =

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

I. Polynômes de Tchebychev

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Correction de l examen de la première session

Correction du Baccalauréat S Amérique du Nord mai 2007

C f tracée ci- contre est la représentation graphique d une

REGLEMENT DU PROGRAMME INTERNATIONAL DE LA SOLVAY BRUSSELS SCHOOL OF ECONOMICS & MANAGEMENT

Cryptographie et fonctions à sens unique

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Le produit semi-direct

Épreuve collaborative

Corps des nombres complexes, J Paul Tsasa

F411 - Courbes Paramétrées, Polaires

Objets Combinatoires élementaires

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Fonction de hachage et signatures électroniques

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

Chapitre 1 : Évolution COURS

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Raisonnement par récurrence Suites numériques

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Quelques tests de primalité

108y= 1 où x et y sont des entiers

La persistance des nombres

1 Recherche en table par balayage

3. Conditionnement P (B)

Représentation des Nombres

1 Définition et premières propriétés des congruences

Protocoles d authentification

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Commun à tous les candidats

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Classification non supervisée

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Représentation d un entier en base b

t 100. = 8 ; le pourcentage de réduction est : 8 % 1 t Le pourcentage d'évolution (appelé aussi taux d'évolution) est le nombre :

Tests de primalité et cryptographie

TESTS D'HYPOTHESES Etude d'un exemple

Probabilités Loi binomiale Exercices corrigés

3 Approximation de solutions d équations

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

Cours d arithmétique Première partie

Carl-Louis-Ferdinand von Lindemann ( )

Cryptologie à clé publique

Chapitre VI - Méthodes de factorisation

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

NOTATIONS PRÉLIMINAIRES

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES.

Initiation à l algorithmique

SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

Logique. Plan du chapitre

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Triangle de Pascal dans Z/pZ avec p premier

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

III- Raisonnement par récurrence

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.

Exercices Corrigés Premières notions sur les espaces vectoriels

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

Probabilités sur un univers fini

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

Chapitre 7. Récurrences

Image d un intervalle par une fonction continue

BTS Groupement A. Mathématiques Session Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction

MODALITES DU CONTROLE DES CONNAISSANCES. Règlement relatif à l obtention du diplôme de MASTER ECONOMIE Mention «Monnaie Banque Finance Assurance»

Chapitre 2 Le problème de l unicité des solutions

Indépendance Probabilité conditionnelle. Chapitre 3 Événements indépendants et Probabilités conditionnelles

Probabilités conditionnelles Exercices corrigés

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

LES MÉTHODES DE POINT INTÉRIEUR 1

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Algorithmique avec Algobox

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Introduction à l étude des Corps Finis

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Baccalauréat ES Amérique du Nord 4 juin 2008

Les marchés financiers sont-ils rationnels?

Ce document a pour objet : de rappeler les principes de base d information concernant les coordonnées bancaires,

Transcription:

Préparation à l agrégation de Mathématiques 2009 ENS Cachan Ker Lann Epreuve de modélisation, option C : algèbre et calcul formel richard.leroy@univ-rennes1.fr http://perso.univ-rennes1.fr/richard.leroy/ Cryptosystème de Chebychev Résumé : On présente dans ce texte un cryptosystème basé sur les polynômes de Chebychev, ainsi qu une attaque contre celui-ci. Mots-clés : Cryptosystème, polynômes de Chebychev, algorithme d Euclide étendu. Il est rappelé que le jury n exige pas une compréhension exhaustive du texte. Vous êtes laissé(e) libre d organiser votre discussion comme vous l entendez. Des suggestions de développement vous sont proposées en fin de texte. Vous n êtes pas tenu(e) de les suivre. Il est conseillé de mettre en lumière vos connaissances à partir du fil conducteur constitué par le texte. Le jury demande que la discussion soit accompagnée d exemples traités sur ordinateur. 1 Polynômes de Chebychev On introduit dans ce paragraphe les polynômes de Chebychev, qui seront à la base du cryptosystème étudié dans ce texte. Définition : Les polynômes de Chebychev sont les polynômes satisfaisant la récurrence suivante : T 0 = 1, T 1 = X n 2, T n = 2XT n 1 T n 2. 1

On peut également caractériser les polynômes de Chebychev de la manière suivante : Proposition : Pour tout x [ 1, 1], on a T n (x) =cos(n arccos(x)). Une des propriétés fondamentales des polynômes de Chebychev est leur propriété de semi-groupe, affirmant que : x [ 1, 1], T r (T s (x)) = T rs (x). On en déduit immédiatement que les polynômes de Chebychev commutent, dans le sens où : 2 Le cryptosystème x [ 1, 1], T r (T s (x)) = T s (T r (x)). Il s agit d un cryptosystème à clef publique. manière suivante : Celle-ci est générée de la 1. Générer un grand entier s. 2. Prendre un nombre x [ 1, 1] au hasard, et calculer T s (x). 3. La clef publique est alors le couple (x, T s (x)), la clef secrète étant l entier s. Le chiffrement d un message M [ 1, 1] est alors effectué en utilisant le clef publique : 1. Générer un grand entier r. 2. Calculer T r (x), T rs (x) = T r (T s (x)) et N = MT rs (x). 3. Le message chiffré est alors le couple (T r (x), N). Le déchiffrement d un message (t, n) se fait à l aide de la clef privée : 1. Calculer T s (t). 2

2. Calculer n/t s (t). La correction du cryptosystème est dûe à la propriété de commutation des polynômes de Chebychev. La génération de la clef publique, le chiffrement et le déchiffrement utilisent tous les trois des évaluations de polynômes de Chebyshev. Utiliser leur définition récursive pour calculer T n (x) conduit à un complexité linéaire en n. Cependant, on peut obtenir une complexité logarithmique en remarquant que : T 2n (x) = T 2 (T n (x)) = 2T n (x) 2 1 et T 2n+1 (x) = 2T n+1 (x)t n (x) x. 3 Attaque du cryptosystème On montre dans cette section que, malgré la ressemblance avec le système ElGamal, le cryptosystème ici présenté n est pas sûr. Le défaut majeur est que plusieurs polynômes de Chebychev peuvent passer par le même point. 3.1 Présentation de l attaque Soit (x, T s (x)) la clef publique d Alice. Afin de lui envoyer un message M, Bob choisit un grand entier r et calcule : T r (x), T rs (x) et N = MT rs (x). Il envoie alors le message chiffré C = (T r (x), N) à Alice. Un attaquant, connaissant la clef publique d Alice et le message chiffré C, procède de la manière suivante : 1. Il calcule un entier r tel que T r (x) = T r (x). 2. Puis il calcule T r s(x) = T r (T s (x)). 3

3. Enfin, il retrouve le message M = N/T r s(x). On montre dans le prochain paragraphe comment l entier r obtenu. peut être 3.2 Calcul de r On considère l ensemble = { ± arccos(t r (x))+2kπ arccos(x) } k Z. Le résultat suivant montre que contient tous les entiers r vérifiant T r (x) = T r (x) possibles : Proposition : Pour chaque couple (x, T r (x)) fixé, l entier r vérifie T r (x) = T r (x) si et seulement si r N. On pose a = arccos(t r(x)) arccos(x) et b = 2π arccos(x). L attaquant doit donc trouver un entier k Z et un entier n > 1 solutions de l une des deux équations suivantes : a + kb = u ou a + kb = u. Notons (a mod 1) et (b mod 1) les parties fractionnaires de a et b. Le problème revient alors à résoudre (a mod 1) + k(b mod 1) = z ou (a mod 1) + k(b mod 1) = z. Supposons que l on travaille en précision finie, en base B 2, et que L soit le nombre maximal de décimales de (a mod 1) et (b mod 1). En multipliant par B L, on obtient les équations suivantes : (a mod 1)B L + k(b mod 1)B L = zb L ou (a mod 1)B L + k(b mod 1)B L = zb L. On pose a = (a mod 1)B L et b = (b mod 1)B L. 4

L attaquant a alors à résoudre : a + kb 0 mod B L ou -a + kb 0 mod B L. Les solutions de la première équation s obtiennent facilement à partir des solutions de la deuxième. Il suffit donc de savoir résoudre les équations du type : kb a mod B L. Une telle équation admet une solution si et seulement si d divise a, où d désigne le pgcd de b et de B L divise a. Les solutions s obtiennent alors grâce à l algorithme d Euclide étendu. 4 Suggestions pour le développement Soulignons qu il s agit d un menu à la carte et que vous pouvez choisir d étudier certains points, pas tous, pas nécesairement dans l ordre, et de façon plus fouillée. Vous pouvez aussi vous poser d autres questions que celles indiquées. Il est demandé que vos investigations comportent une partie ordinateur. Plusieurs propriétés des polynômes de Chebychev sont affirmées sans démonstration. Le candidat est invité à les expliciter. Le candidat pourra détailler le calcul de r présenté dans le texte, notamment l utilisation de l algorithme d Euclide étendu. En ce qui concerne le passage sur machine, le candidat est invité à programmer le cryptosystème de Chebychev, ainsi que l attaque présentée. Le candidat pourra étudier la complexité (dans le cas le pire) des algorithmes présentés. 5