HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)



Documents pareils
Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Travail d intérêt personnel encadré : La cryptographie

Cryptographie et fonctions à sens unique

Panorama de la cryptographie des courbes elliptiques

La cryptographie du futur

Des codes secrets dans la carte bleue. François Dubois 1

Cryptographie appliquée

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Sécurité de l'information

INF 4420: Sécurité Informatique Cryptographie II

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Calculateur quantique: factorisation des entiers

Cryptographie. Cours 3/8 - Chiffrement asymétrique

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Introduction à l étude des Corps Finis

Cours 14. Crypto. 2004, Marc-André Léger

L identité numérique. Risques, protection

TECHNIQUES DE CRYPTOGRAPHIE

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Quelques tests de primalité

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Signatures électroniques dans les applications INTERNET

LES SECURITES DE LA CARTE BANCAIRE

Tests de primalité et cryptographie

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Cryptologie à clé publique

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Polynômes à plusieurs variables. Résultant

EMV, S.E.T et 3D Secure

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Cryptographie et Sécurité informatique

La cryptographie dans le système bancaire

Factorisation d entiers (première partie)

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Protocoles cryptographiques

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Chapitre VI - Méthodes de factorisation

Fonction de hachage et signatures électroniques

Structures algébriques

La sécurité dans les grilles

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

1 Introduction au codage

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Université Paris-Dauphine DUMI2E 1ère année, Applications

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Cours d arithmétique Première partie

Développement décimal d un réel

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Enoncé et corrigé du brevet des collèges dans les académies d Aix- Marseille, Montpellier, Nice Corse et Toulouse en Énoncé.

réseau Tableaux de bord de la sécurité 2 e édition Cédric Llorens Laurent Levier Denis Valois Avec la contribution de Olivier Salvatori

Codage d information. Codage d information : -Définition-

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Projet Matlab : un logiciel de cryptage

Groupe symétrique. Chapitre II. 1 Définitions et généralités

DOCM Solutions officielles = n 2 10.

Principes de cryptographie pour les RSSI

BIENVENUE A MOLENE BIENVENUE AU KASTELL AN DAOL

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

Activités numériques [13 Points]

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Le partage de clés cryptographiques : Théorie et Pratique

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

La sécurité des réseaux. 9e cours 2014 Louis Salvail

ÉPREUVE COMMUNE DE TIPE Partie D

Lois de probabilité. Anita Burgun

Approfondissement Technique. Exia A5 VPN

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

La sécurité des réseaux

Le protocole sécurisé SSL

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Correction du Baccalauréat S Amérique du Nord mai 2007

Le théorème de Thalès et sa réciproque

Chapitre 6. Fonction réelle d une variable réelle

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

SSL ET IPSEC. Licence Pro ATC Amel Guetat

FONDEMENTS DES MATHÉMATIQUES

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Les fonctions de hachage, un domaine à la mode

Royal Military Academy Brussels, BELGIUM Secure Information Storage in the Cloud

SSH, le shell sécurisé

t 100. = 8 ; le pourcentage de réduction est : 8 % 1 t Le pourcentage d'évolution (appelé aussi taux d'évolution) est le nombre :

IV- Comment fonctionne un ordinateur?

Informatique Générale

Transcription:

NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez

HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère (code polyalphabétique 16 ème siècle) exemple simplifié alphabet ordinaire : abcdefghijklmnopqrstuvwxyz alphabet chiffré 1 : fhijkl fghijklmnopqrstuvwxyzabcde bd alphabet chiffré 2 : jklmnopqrstuvwxyzabcdefghi codage en fonction du rang d apparition du caractère Code déchiffré par Babbage en 1854

ERE INDUSTRIELLE Machines à crypter électro mécaniques Enigma Sherbius 1923 : machine munie de rotors utilisée à des fins commerciales rachetée par l armée allemande en 1928 en y apportant des améliorations passage de 3 rotors actifs à 5 rotors au cours de la 2de guerre mondiale carnet de codes associé (indiquant la position initialedes rotors et modifiée chaque jour) le principe consistant à changer de substitution à chaque frappe d un caractère

ERE MODERNE Système DES (Data Encryption Standart) Diffie et Hellman 1975 cryptage asymétrique échange de clés Système RSA 1978 cryptage asymétrique système à 2 clés : publique et privée Cryptage par courbeelliptique elliptique 1980 : Koblitz, Lenstra

Cryptage asymétrique A veut envoyer à B un message confidentiel clé publique A message crypté B B décrypte avec sa clé privée

Interprétation mathématique Clé publique f (éventuellement indexée) Clé privée g : application réciproque de f Cryptage asymétrique : Si M est le message : f B : B f B (M) : A A B décrypte en formant g B (f B (M))=M Cryptage avec authentification : B M =gg A (f B (M)) : A B B décrypte en formant : g B (f A (M ))=M

Cryptage asymétrique (avec authentification) échange des clés publiques A message crypté B

NOMBRES PREMIERS N = {0,1,2,3,.} Z = { 3, 2, 1,0,1,2, } P = {2,3,5,7,11,13,17,,2 43112609 1, } Nombres de Mersenne : Mn = 2 n 1 Nombres de Fermat : Fk = 2 f(k) +1 avec f(k)=2 k THEOREME FONDAMENTAL DE L ARITHMETIQUE Tout entier se décompose de façon unique (à l ordre près des facteurs) en un produit de nombres premiers

Aih Arithmétique éi modulaire Arithmétique dans Z Soit n dans N, n 2, on dira que a b mod n si n divise a b Zn = {0,1,2,,n 1} Théorème : si p est premier alors Zp est un corps a et b sont premiers entre eux si PGCD (a,b) = 1 Indicatrice d Euler : ϕ(n)=card{1 k n}, PGCD(k,n)=1} Si t i ( ) 1 Si p est premier ϕ(p)=p 1 Si n=pq, p et q premiers distincts, ϕ(n)=(p 1)(q 1)

Théorème d Euler : soit n 2, PGCD(a,n)=1 alors a ϕ n 1 (mod n) variante : si n=pq avec p et q premiers distincts et k entier : a 1+kϕ n a (mod n) cette variante est à la base du système RSA

Système RSA (Rivest, Shamir, Adleman) 1 M : A B M := x+y=9 2 choix par B de p et q premiers p=7 q=13 n=pq ϕ n n =(p 1)(q 1) n=91 n =72 PGCD(e,n )=1 ed 1 (mod n ) e=5 d=29 (n,e) : B A (91,5) 3 (n,e) clé publique de B (n,d) clé privée de B 4 M codage (ASCII) de M M = 120043121061057 5 écriture de M en base n 02 29 35 62 61 01 65 12 soit m<n m=12 6 cryptage : m e m (mod n) 12 5 38 (mod 91) 7 m : A B 8 décryptage : m d m (mod n) 38 29 12 (mod 91)

Implémentationet et sécurité choix de n : 1024 bits minimum (n est un nombre de plus de 300 chiffres en base décimale) à l avenir 2048 bits sont fortement conseillés les nombres premiers p et q supérieurs à 150 chiffres difficulté de factoriser les grands nombres protocole SSL (Secure Socket Layer) protection des cartes bancaires

paiement par carte bancaire (f B,g B ) clés publique et privée de la banque B TC : terminal du commerçant A 2 authentification TC 3 code demande autorisation 1 data g B (data) 4 code OK CB 5OK B

Cryptage par courbe elliptique E(a,b) : y 2 = x 3 + ax + b a et b paramètres réels él (4a 3 + 27 b 2 0 addition des points sur E(a,b) structure de groupe commutatif

Si (P+Q)(x,y) = P(x 1,y 1 ) + Q(x 2,y 2 ), pour x 1 x 2 z= (y 2 y 1 )/(x 2 x 1 ) x=z 2 (x 1 +x 2 ) y=z(x 1 x) y 1 P(x,y)=P(x, y) (formule similaire dans le cas x 1 =x 2 ) Pour k entier soit P k = kp E(a,b,p) : courbe définie sur Zp (p premier) Transfert d un alphabet en une suite de points sur E(a,b,p)

Transmission de message (avec clé publique) 1 E(a,b,p) et P (point de base) choisis i par A et B le message M est une suite de points sur E(a,b,p) 2 B choisit k entier (secret) et forme P k = kp (P,P k ) clé publique (P,k) clé privée 3 P k : B A 4 cryptage : si S est un point de E(a,b,p) A choisit h entier et envoie à B le couple (P h, S+hP k ) 5 décryptage : B forme kp h puis S+hP k kp h =S nécessité de connaitre k pour décrypter

Logarithme discret Calculer k dans une relation de la forme Q = kp où P et Q sont deux points de la courbe la difficulté de déterminer k assure la fiabilité de la méthode

NOMBRES PREMIERS et CRYPTOGRAPHIE