Arithmétique. Partie 3 : Introduction à la cryptologie. Laurent Debize. Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie

Documents pareils
Travail d intérêt personnel encadré : La cryptographie

Cryptographie et fonctions à sens unique

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

108y= 1 où x et y sont des entiers

Calculateur quantique: factorisation des entiers

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Quelques tests de primalité

INF 4420: Sécurité Informatique Cryptographie II

ÉPREUVE COMMUNE DE TIPE Partie D

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Cryptologie à clé publique

Des codes secrets dans la carte bleue. François Dubois 1

Cours d arithmétique Première partie

FONDEMENTS DES MATHÉMATIQUES

Factorisation d entiers (première partie)

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Royal Military Academy Brussels, BELGIUM Secure Information Storage in the Cloud

Cours 14. Crypto. 2004, Marc-André Léger

La cryptographie dans le système bancaire

Exercices - Polynômes : corrigé. Opérations sur les polynômes

TECHNIQUES DE CRYPTOGRAPHIE

Angles orientés et trigonométrie

Chapitre VI - Méthodes de factorisation

Cryptographie Quantique

Fonction de hachage et signatures électroniques

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Développement décimal d un réel

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

La cryptographie du futur

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Signatures électroniques dans les applications INTERNET

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

LES SECURITES DE LA CARTE BANCAIRE

Représentation des Nombres

La prise de conscience de la Cyber Sécurité est en hausse

1 Définition et premières propriétés des congruences

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Le protocole sécurisé SSL

Représentation d un entier en base b

Cryptographie appliquée

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Fonctions homographiques

UNIVERSITE IBN ZOHR Faculté des sciences Agadir. Filière SMA & SMI. Semestre 1. Module : Algèbre 1

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

EXERCICES - ANALYSE GÉNÉRALE

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Principes de cryptographie pour les RSSI

L ordinateur quantique

Tests de primalité et cryptographie

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.

Raisonnement par récurrence Suites numériques

Chapitre 1 : Évolution COURS

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Cryptographie et Sécurité informatique

Conversion d un entier. Méthode par soustraction

Informatique Générale

Sécurité de l'information

Logique. Plan du chapitre

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Panorama de la cryptographie des courbes elliptiques

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

DECLARATION DES PERFORMANCES N 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

Protocoles d authentification

Calculabilité Cours 3 : Problèmes non-calculables.

Groupe symétrique. Chapitre II. 1 Définitions et généralités

DEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Comparaison de fonctions Développements limités. Chapitre 10

Sécurité des Systèmes Informatiques. Concepts. Plan de cours. Statistiques. Statistiques. Vulnerabilities. Incidents. Introduction

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Cours d Analyse. Fonctions de plusieurs variables

Signature électronique. Romain Kolb 31/10/2008

Trouver un vecteur le plus court dans un réseau euclidien

IV- Comment fonctionne un ordinateur?

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Livre blanc. Sécuriser les échanges

Exercices Corrigés Premières notions sur les espaces vectoriels

Baccalauréat technique de la musique et de la danse Métropole septembre 2008

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

Chapitre 2. Matrices

1 Recherche en table par balayage

La persistance des nombres

Corrigé des TD 1 à 5

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Objets Combinatoires élementaires

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Politique de Certification Autorité de Certification Signature Gamme «Signature simple»

Transcription:

1/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Arithmétique Partie 3 : Introduction à la cryptologie Laurent Debize Ingésup

2/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Lexique Cryptologie Cryptographie Cryptanalyse Les deux types de cryptographie La cryptographie symétrique La cryptographie asymétrique Comparatif Théorèmes PPCM Théorème de Bézout Théorème de Gauss Petit théorème de Fermat Application à la cryptologie Le chiffre de César Le chiffre affine Le chiffrement RSA

/36 Cryptologie Cryptologie : science des messages secrets, se décomposant en cryptographie et cryptanalyse. Cryptographie : ensemble des techniques et méthodes utilisées pour transformer un message clair en un message inintelligible. Cryptanalyse : ensemble des techniques et méthodes utilisées pour retrouver le texte en clair à partir du texte crypté.

4/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Cryptographie Chiffre : système de cryptage où l on remplace chaque lettre du message d origine par une autre (ou par un symbole) en suivant un algorithme bien défini. Chiffre de substitution : chaque lettre est remplacée par une autre mais garde sa place d origine. Chiffre de transposition : chaque lettre reste inchangée mais est mise à une autre place (principe de l anagramme).

5/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Cryptographie Chiffre de substitution monoalphabétique : chaque lettre du message d origine est toujours remplacée par une même autre lettre. Chiffre de substitution polyalphabétique : une même lettre du message d origine peut être remplacée par plusieurs lettres différentes. Chiffre de substitution polygrammique : les lettres ne sont pas remplacées une par une mais par blocs de plusieurs (deux ou trois généralement).

6/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Cryptographie Algorithme de chiffrement : processus d opérations à effectuer pour le chiffrement, qui doit être lié à une clé qui le précise. Clé : paramètre (nombre, mot, phrase... ) qui permet, connaissant un algorithme de chiffrement, de chiffrer un message. Exemple : si on chiffre un message en remplaçant chaque lettre par la lettre venant 3 places après elle dans l alphabet, l algorithme est le décalage et la clé le nombre 3.

7/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Cryptographie Code : système de cryptage où l on remplace chaque mot du message d origine par un symbole ou ensemble de symboles. Exemple : rébus.

8/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Cryptanalyse Déchiffrement : opération par laquelle à partir d un message chiffré on retrouve le message d origine, connaissant l algorithme de chiffrement et la clé. Décryptement : même chose que le déchiffrement mais sans connaître la clé. Le déchiffrement est effectué par le destinataire du message, tandis que le décryptement l est par un ennemi l ayant intercepté.

9/36 Lexique Les deux types de cryptographie Théorèmes Application à la cryptologie Lexique Cryptologie Cryptographie Cryptanalyse Les deux types de cryptographie La cryptographie symétrique La cryptographie asymétrique Comparatif Théorèmes PPCM Théorème de Bézout Théorème de Gauss Petit théorème de Fermat Application à la cryptologie Le chiffre de César Le chiffre affine Le chiffrement RSA

10/36 La cryptographie symétrique Un système de chiffrement est dit symétrique si la clé utilisée lors du chiffrement est aussi celle utilisée lors du déchiffrement. Un tel système est aussi qualifié de système de chiffrement à clé secrète. Exemples de cryptographie symétrique : chiffre de César, chiffre affine, D.E.S., A.E.S.

1/36 La cryptographie symétrique Dans un tel système, les correspondants conviennent par avance d une clé avant de commencer leurs échanges de messages. La communication des clés est le problème majeur des systèmes symétriques. Il faut bien sûr qu elle se fasse confidentiellement. D autant plus que pour résister aux attaques des cryptanalistes, il faut changer régulièrement de clé. Ces échanges de clés, outre le fait qu ils sont risqués, engendrent des frais énormes.

12/36 La cryptographie asymétrique Un système de chiffrement est dit asymétrique si la clé utilisée lors du chiffrement est différente de celle utilisée lors du déchiffrement. Un tel système est aussi qualifié de système de chiffrement à clé publique. Le premier algorithme le mettant en œuvre est dû à Rivest, Shamir et Adleman en 1977, et porte le nom de R.S.A.

13/36 La cryptographie asymétrique Le principe en est simple mais très astucieux. Les correspondants ont chacun une clé qu ils gardent secrète et une clé dite publique qu ils communiquent à tous. Pour envoyer un message, on le chiffre à l aide de la clé publique du destinataire. Celui-ci utilisera sa clé secrète pour le déchiffrer. C est comme si le destinataire mettait à disposition de tous des cadenas ouverts dont lui seul a la clé. Quand on lui écrit, on insère le message dans un coffre que l on ferme avec un tel cadenas, et on lui adresse le tout.

14/36 Comparatif Comme nous l avons déjà signalé, le principal défaut de la cryptographie symétrique est le problème de l échange des clés. Ce défaut est inexistant dans la cryptographie asymétrique. Cependant, la cryptographie symétrique a comme avantage la simplicité. D autre part, l usage du R.S.A. requiert des ordinateurs très puissants dont ne disposent pas les particuliers ou les petites entreprises. L algorithme R.S.A. est également beaucoup plus lent (1000 fois) que les algorithmes symétriques usuels.

15/36 Lexique Cryptologie Cryptographie Cryptanalyse Les deux types de cryptographie La cryptographie symétrique La cryptographie asymétrique Comparatif Théorèmes PPCM Théorème de Bézout Théorème de Gauss Petit théorème de Fermat Application à la cryptologie Le chiffre de César Le chiffre affine Le chiffrement RSA

16/36 Plus Petit Commun Multiple Définition On appelle Plus Petit Commun Multiple de aet b, le plus petit entier naturel qui est à la fois multiple de a et de b. On note : PPCM(a, b).

17/36 Théorème de Bézout Approche Soient a = 4 et b = 7. Trouver trois couples (u, v) tels que au + bv = 1. Essayer de faire de même avec a = 4 et b = 6 Qu en concluez-vous?

18/36 Théorème de Bézout Théorème Soient a et b deux entiers relatifs non nuls. On a PGCD(a, b) = 1 si, et seulement si, il existe deux entiers relatifs u et v tels que au + bv = 1. Remarques La relation au + bv = 1 est appelée relation de Bézout. Le couple (u, v) n est pas unique.

19/36 Théorème de Bézout Exemple à l aide d un algorithme En utilisant l algorithme d Euclide, démontrer que 392 et 33 sont premiers entre eux. En déduire deux entiers relatifs u et v tels que 392u + 33v = 1.

20/36 Théorème de Gauss Théorème Soient a, b et c des entiers. Si a divise le produit bc et si a est premier avec b alors a divise c. Démonstration :

21/36 Théorème de Gauss Conséquences Si deux entiers a et b premiers entre eux divisent un entier c, alors ab divise c. Si un nombre premier p divise un produit ab, alors p divise a ou p divise b. Démonstration :

22/36 Théorème de Gauss Application : résolution d équations diophantiennes Une équation diophantienne est une équation dont les coefficients sont des nombres entiers relatifs et dont les solutions recherchées sont également entières relatives. Exemple 1 Déterminer les entiers x et y tels que 4x = 3y.

23/36 Théorème de Gauss Exemple 2 Déterminer les entiers x et y tels que 2x + 3y = 1.

24/36 Petit théorème de Fermat Approche Soit n un entier naturel. Etudier les restes de 3 n dans la division euclidienne par 7. Faire de même avec les restes de 7 n dans la division euclidienne par 5. Qu observe-t-on? Emettre une conjecture! Etudier les restes de 2 n dans la division euclidienne par 7. Affiner la conjecture. Est-ce toujours vrai? Etudier les restes de 5 n dans la division euclidienne par 6. Etudier les restes de 6 n dans la division euclidienne par 3. Affiner encore la conjecture

25/36 Petit théorème de Fermat Théorème Soit a un entier. Si p est un nombre premier ne divisant pas a, alors a p 1 1 [p] Formulation équivalente Soit a un entier. Si p est un nombre premier ne divisant pas a, alors a p a [p]

26/36 Lexique Cryptologie Cryptographie Cryptanalyse Les deux types de cryptographie La cryptographie symétrique La cryptographie asymétrique Comparatif Théorèmes PPCM Théorème de Bézout Théorème de Gauss Petit théorème de Fermat Application à la cryptologie Le chiffre de César Le chiffre affine Le chiffrement RSA

Le chiffre de César Chiffrement Jules César utilise un chiffre de substitution monoalphabétique très simple pour transmettre des messages militaires. Chaque lettre du message est remplacée par la lettre venant 3 places après elle dans l alphabet. Autrement dit, on associe à chaque lettre de l alphabet un nombre x entre 0 et 25 à l aide du tableau : Lettre A B C D E F G H I J K L M Nombre 0 1 2 3 4 5 6 7 8 9 10 11 12 Lettre N O P Q R S T U V W X Y Z Nombre 13 14 15 16 17 18 19 20 21 22 23 24 25 Puis on calcule y x + 3 [26] Ensuite on regarde quelle lettre code y dans le tableau : c est la lettre chiffrée. 7/36 Exemple

28/36 Le chiffre de César Déchiffrement Il suffit de faire l opération inverse : x y 3 [26] Remarques C est un chiffre de substitution monoalphabétique La clé de chiffrement est 3 La clé de chiffrement est la même que la clé de déchiffrement, il s agit donc d un chiffrement symétrique

29/36 Le chiffre de César Décryptement Je suis un irréductible Gaulois et je veux connaître les intentions de Jules César. J ai réussi à récupérer un de ses messages militaires et je sais qu il utilise cette méthode de chiffrage. Comment casser son chiffre? Méthode de la force brute : j essaye toutes les clés possibles! Combien y en a-t-il?

30/36 Le chiffre affine Chiffrement Le chiffre de César étant un peu simple, on va le compliquer en utilisant une deuxième clé. Exemple Exercice 3 du sujet de BTS SIO de Métropole 2013

31/36 Le chiffre affine Déchiffrement Un message a été chiffré avec la clé (7; 12). On cherche à la déchiffrer. Trouver le nombre c tel que 5 c 1 [26]. Le nombre c s appelle l inverse multiplicatif de 5 modulo 26. Indice : sachant que 5 et 26 sont premiers entre eux, on pourra utiliser la relation de Bézout. Trouver la relation permettant de déchiffrer le message.

2/36 Le chiffre affine Décryptement Méthode de la force brute : j essaye toutes les clés possibles! Combien y en a-t-il? Méthode d analyse des fréquences : dans une langue, toutes les lettres n ont pas la même fréquence d apparition. Par exemple, en français, le e est beaucoup plus fréquent que les autres lettres. En observant la lettre la plus fréquente dans le texte chiffré, on peut en déduire qu elle correspond au e. Cette méthode permet de casser tout chiffrement de substitution monoalphabétique.

33/36 Le chiffrement RSA Présentation C est un chiffrement asymétrique, autrement dit, la clé de chiffrement est différente de la clé de déchiffrement. La clé de chiffrement est publique, autrement dit tout le monde la connaît. La clé de déchiffrement est secrète, connue uniquement du destinataire. RSA sont les initiales des inventeurs de cette méthode, Ronald Rivest, Adi Shamir et Leonard Adleman. Ils ont publié cette méthode en 1977. Elle est encore utilisée aujourd hui, notamment dans le commerce électronique.

34/36 Le chiffrement RSA Théorème du RSA Soient p et q deux nombres premiers distincts et supérieurs ou égaux à 3. On pose n = pq. Si le nombre e est un entier premier avec m = (p 1)(q 1), alors il existe un entier d strictement positif tel que ed 1 [(p 1)(q 1)] et, pour cet entier d et un entier naturel A quelconque, on a : A ed A [n]

35/36 Le chiffrement RSA Principe Alice, l émettrice, souhaite envoyer un message chiffré à Bob, le destinataire. Création de la clé privée Bob se donne un quadruplet de nombres (p; q; e; d) tel que : p et q sont deux nombres premiers ; e est un entier premier avec le produit (p 1)(q 1) et d est un entier strictement positif tel que ed 1 [(p 1)(q 1)]. L entier d constitue la clé privée tenue secrète par Bob. Création de la clé publique On pose n = pq. Bob rend public le couple (n; e) qui constitue la clé publique.

36/36 Le chiffrement RSA Principe Chiffrement Alice veut transmettre une information sous la forme d un nombre A à Bob avec A < n. Pour cela, elle calcule B = A e [n] et envoie le nombre B à Bob. Déchiffrement Pour décoder B, Bob calcule B d A ed A [n], ce qui lui redonne A d après le théorème du RSA.