• Aucun résultat trouvé

Introduction `a la cryptographie

N/A
N/A
Protected

Academic year: 2022

Partager "Introduction `a la cryptographie"

Copied!
94
0
0

Texte intégral

(1)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Introduction `a la cryptographie

Ecole des Mines, 3e ann´ee ´

(2)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Documents

Pour aller plus loin : transparents de cours de David Pointcheval.

web : demander `a Google

(3)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Plan

1 (Petite) histoire du chiffrement

2 Notions de s´ecurit´e

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

3 Impl´ementation de protocoles asym´etriques RSA-OAEP

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

(4)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Le chiffrement autrefois

Le chiffrement de C´esar : d´ecalage des lettres

Disque de chiffrement (L´eone Battista Alberti 1466)

(5)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Le chiffrement autrefois

Le chiffrement de C´esar : d´ecalage des lettres Disque de chiffrement (L´eone Battista Alberti 1466)

→ sujet `a des analyses statistiques

(6)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Le chiffrement : p´eriode technique

Substitutions et permutations automatiques

Enigma

(7)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Avantages et inconv´enients

Niveau de s´ecurit´e qui d´epend du nombre de rotors

Pas de preuves de s´ecurit´e

(8)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Le chiffrement aujourd’hui

Trois algorithmes

G - g´en´eration de clef E - chiffrement D - d´echiffrement

E D

m, r c = E k

e

(m, r)

k e k d

m

(9)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Le chiffrement aujourd’hui

Trois algorithmes

G - g´en´eration de clef E - chiffrement D - d´echiffrement

E D

m, r c = E k

e

(m, r)

k e k d

m

k e = k d chiffrement sym´etrique

k e 6= k d chiffrement asym´etrique

(10)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Sˆuret´e du chiffrement asym´etrique

donn´ees publiques : c = E k

e

(m, r) chiffr´e k e clef de chiffrement

Un unique message m satisfait la relation (avec ´eventuellement plusieurs r possibles)

→ Une recherche exhaustive sur m et r permet de trouver m !

(11)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Sˆuret´e du chiffrement asym´etrique

donn´ees publiques : c = E k

e

(m, r) chiffr´e k e clef de chiffrement

Un unique message m satisfait la relation (avec ´eventuellement plusieurs r possibles)

→ Une recherche exhaustive sur m et r permet de trouver m !

⇒ Le secret inconditionnel est impossible, il faut se baser sur des

hypoth`eses algorithmiques.

(12)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Plan

1 (Petite) histoire du chiffrement

2 Notions de s´ecurit´e

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

3 Impl´ementation de protocoles asym´etriques RSA-OAEP

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

(13)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

La cryptographie moderne sur des probl`emes difficiles

Exemple : factorisation des nombres premiers.

Etant donn´e un entier ´ n

trouver deux nombres premiers p, q tels que n = p.q.

(14)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

La cryptographie moderne sur des probl`emes difficiles

Exemple : factorisation des nombres premiers.

Etant donn´e un entier ´ n

trouver deux nombres premiers p, q tels que n = p.q.

→ Calculs dans le groupe

( Z /n Z )

avec n = p .q, p, q nombres premiers.

(15)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Factorisation d’entiers et RSA

→ Utilisation de probl`emes algorithmiquement difficiles.

Factorisation :

p, q 7→ n = p.q facile (quadratique)

n = p.q 7→ p, q difficile

(16)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Factorisation d’entiers et RSA

→ Utilisation de probl`emes algorithmiquement difficiles.

Factorisation :

p, q 7→ n = p.q facile (quadratique) n = p.q 7→ p, q difficile

fonction RSA n = pq, p et q premiers.

e : exposant public

x 7→ x e mod n facile (cubique)

y = x e 7→ x mod n difficile

x = y d o` u d = e −1 mod φ(n)

(17)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = ( Z /n Z ), avec n = p.q, p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a, trouver g .

(18)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = ( Z /n Z ), avec n = p.q, p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a, trouver g .

Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a.

(19)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = ( Z /n Z ), avec n = p.q, p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a, trouver g .

Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a.

Computational Diffie-Hellman (CDH) :

´etant donn´es g, g a et g b , trouver g ab .

(20)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Probl`emes algorithmiquement difficiles

On consid`ere le groupe G = ( Z /n Z ), avec n = p.q, p, q nombres premiers et g un g´en´erateur du groupe.

RSA : ´etant donn´es g a et a, trouver g .

Discrete logarithm (DL) : ´etant donn´es g a et g , trouver a.

Computational Diffie-Hellman (CDH) :

´etant donn´es g, g a et g b , trouver g ab . Decisional Diffie-Hellman (DDH) :

´etant donn´es g, g a , g b et g c , a-t-on c = ab mod |G| ?

DDH < CDH < DL

(21)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Estimations pour la factorisation d’entiers

Lenstra-Verheul 2000

Module Op´erations (bits) (en log 2 )

512 58

1024 80

2048 111

4096 149

8192 156

≈ 2 60 ans

→ Bornes inf´erieures pour RSA aussi.

(22)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Plan

1 (Petite) histoire du chiffrement

2 Notions de s´ecurit´e

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

3 Impl´ementation de protocoles asym´etriques RSA-OAEP

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

(23)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant : le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite

qui dispose d’un temps limit´e.

(24)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant : le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite qui dispose d’un temps limit´e.

on ne souhaite pas consid´erer les attaques faisables en 2

60

ans

(25)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant : le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite qui dispose d’un temps limit´e.

on ne souhaite pas consid´erer les attaques faisables en 2

60

ans

Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs

(temps exponentiel en 2

taille(clefs)

)

(26)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant : le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite qui dispose d’un temps limit´e.

on ne souhaite pas consid´erer les attaques faisables en 2

60

ans Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs (temps exponentiel en 2

taille(clefs)

)

Mod`ele : on consid`ere n’importe quelle machine de Turing

pour mod´eliser n’importe quel algorithme

(27)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant : le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite qui dispose d’un temps limit´e.

on ne souhaite pas consid´erer les attaques faisables en 2

60

ans Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs (temps exponentiel en 2

taille(clefs)

)

Mod`ele : on consid`ere n’importe quelle machine de Turing pour mod´eliser n’importe quel algorithme

probabiliste : l’adversaire peut g´en´erer des clefs, tirer au sort

certaines ´etapes de son comportement

(28)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Mod´elisation de l’adversaire

On veut mod´eliser un attaquant : le plus intelligent possible

→ il peut faire toutes les op´erations qu’il souhaite qui dispose d’un temps limit´e.

on ne souhaite pas consid´erer les attaques faisables en 2

60

ans Sinon, l’adversaire peut toujours ´enum´erer toutes les clefs (temps exponentiel en 2

taille(clefs)

)

Mod`ele : on consid`ere n’importe quelle machine de Turing pour mod´eliser n’importe quel algorithme

probabiliste : l’adversaire peut g´en´erer des clefs, tirer au sort certaines ´etapes de son comportement

polynomiale en la taille des clefs : repr´esente le temps

raisonnable d’´ex´ecution.

(29)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Principe des preuves de s´ecurit´e

Preuve par r´eduction

1

Hypoth`ese : Le probl`eme algorithmique P est difficile = il n’y

a pas d’algo polynomial (P = RSA, DL, DDH , CDH...)

(30)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Principe des preuves de s´ecurit´e

Preuve par r´eduction

1

Hypoth`ese : Le probl`eme algorithmique P est difficile = il n’y a pas d’algo polynomial (P = RSA, DL, DDH , CDH...)

2

R´eduction :

Si A un adversaire (polynomial) casse le sch´ema de chiffrement,

Alors A peut-ˆetre utilis´e pour r´esoudre P en temps polynomial.

(31)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Principe des preuves de s´ecurit´e

Preuve par r´eduction

1

Hypoth`ese : Le probl`eme algorithmique P est difficile = il n’y a pas d’algo polynomial (P = RSA, DL, DDH , CDH...)

2

R´eduction :

Si A un adversaire (polynomial) casse le sch´ema de chiffrement,

Alors A peut-ˆetre utilis´e pour r´esoudre P en temps polynomial.

3

R´esultat de s´ecurit´e : il n’existe pas d’adversaire polynomial

(32)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

D´efinitions

Comment d´efinir la s´ecurit´e d’un algorithme de chiffrement ?

→ Plusieurs propositions.

(33)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

One-Wayness (OW)

Adversaire A : une machine de Turing probabiliste et polynomial (PPTM)

Notion de s´ecurit´e de base : One-Wayness (OW)

Sans la clef priv´ee, il est impossible d’obtenir le texte en clair : Pr m,r [c = E (m; r ) | A(c ) = m]

est n´egligeable.

(34)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

One-Wayness (OW)

Adversaire A : une machine de Turing probabiliste et polynomial (PPTM)

Notion de s´ecurit´e de base : One-Wayness (OW)

Sans la clef priv´ee, il est impossible d’obtenir le texte en clair : Pr m,r [c = E (m; r ) | A(c ) = m]

est n´egligeable.

N´egligeabilit´e : f est n´egligeable si pour tout polynˆome p, il existe η 0 t.q. pour tout η ≥ η 0

f (η) ≤ 1/p(η)

(35)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Ce n’est pas assez

Cela n’empˆeche pas de connaˆıtre la moiti´e du texte en clair On peut avoir une connaissance partielle du message :

Sujet : XXXX

Ma r´eponse est : XXXX

(36)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Ce n’est pas assez

Cela n’empˆeche pas de connaˆıtre la moiti´e du texte en clair On peut avoir une connaissance partielle du message :

Sujet : XXXX

Ma r´eponse est : XXXX

→ Introduction d’une notion d’indistinguabilit´e :

l’adversaire ne doit pas pouvoir deviner ne serait-ce qu’un bit du

message.

(37)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1

On donne `a l’adversaire A 1 la clef publique pk.

A

E

A 1 A 2

pk

(38)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1

On donne `a l’adversaire A 1 la clef publique pk.

2

L’adversaire A 1 choisit deux messages m 0 , m 1 .

A

E A 1 A 2 pk

(m 0 , m 1 )

(39)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1

On donne `a l’adversaire A 1 la clef publique pk.

2

L’adversaire A 1 choisit deux messages m 0 , m 1 .

3

un bit b = 0, 1 est choisi au hasard et on donne c = E (m b ; r )

`a l’adversaire.

A

E A 1 A 2 pk

(m 0 , m 1 ) E (m b ; r)

(40)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1

On donne `a l’adversaire A 1 la clef publique pk.

2

L’adversaire A 1 choisit deux messages m 0 , m 1 .

3

un bit b = 0, 1 est choisi au hasard et on donne c = E (m b ; r )

`a l’adversaire.

4

L’adversaire A 2 r´epond par b 0 .

A

E A 1 A 2

pk b 0

(m 0 , m 1 ) E (m b ; r)

(41)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Indistinguabilit´e (IND)

Jeu Adversaire : A = (A 1 , A 2 )

1

On donne `a l’adversaire A 1 la clef publique pk.

2

L’adversaire A 1 choisit deux messages m 0 , m 1 .

3

un bit b = 0, 1 est choisi au hasard et on donne c = E (m b ; r )

`a l’adversaire.

4

L’adversaire A 2 r´epond par b 0 .

A

E A 1 A 2

pk b 0

(m 0 , m 1 ) E (m b ; r)

(42)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Encore plus fort !

Non Mall´eabilit´e (NM)

Etant donn´ ´ e un chiffr´ e E(m; r ), l’adversaire ne doit pas ˆ

etre capable de cr´ eer un chiffr´ e E(m 0 ; r 0 ) tel que les

messages m et m 0 aient un lien.

(43)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Non Mall´eabilit´e (NM)

Game Adversaire : A = (A 1 , A 2 )

1

On donne la clef publique pk `a l’adversaire A 1

A

E A 1 A 2

pk

(44)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Non Mall´eabilit´e (NM)

Game Adversaire : A = (A 1 , A 2 )

1

On donne la clef publique pk `a l’adversaire A 1

2

L’adversaire A 1 choisit un ensemble de messages M .

A

E A 1 A 2

pk

M

(45)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Non Mall´eabilit´e (NM)

Game Adversaire : A = (A 1 , A 2 )

1

On donne la clef publique pk `a l’adversaire A 1

2

L’adversaire A 1 choisit un ensemble de messages M .

3

Deux messages m et m sont choisis au hasard dans M et on donne c = E (m; r) `a l’adversaire.

A

E A 1 A 2

pk

M c = E(m; r )

(46)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Non Mall´eabilit´e (NM)

Game Adversaire : A = (A 1 , A 2 )

1

On donne la clef publique pk `a l’adversaire A 1

2

L’adversaire A 1 choisit un ensemble de messages M .

3

Deux messages m et m sont choisis au hasard dans M et on donne c = E (m; r) `a l’adversaire.

4

L’adversaire A 2 renvoie une relation binaire R et un chiffr´e c 0 .

A

E A 1 A 2

pk R, c 0

M c = E(m; r )

m ∈ M , r

(47)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Non Mall´eabilit´e (NM)

A

E A 1 A 2

pk R, c 0

M c = E(m; r )

m ∈ M , r

(48)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Non Mall´eabilit´e (NM)

A

E A 1 A 2

pk R, c 0 D m 0 = D(c 0 )

M c = E(m; r )

m ∈ M , r

(49)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Non Mall´eabilit´e (NM)

A

E A 1 A 2

pk R, c 0 D m 0 = D(c 0 )

M c = E(m; r )

m ∈ M , r

La probabilit´e que Pr[R(m, m 0 )] − Pr[R(m, m )] doit ˆetre

n´egligeable.

(50)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Relations

Non Mall´eabilit´e

⇓ Indistinguabilit´e

One-Wayness

(51)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

IND ⇒ NM - Construction

transparent emprunt´e `a David Pointcheval

(52)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

IND ⇒ NM - Preuve (1)

transparent emprunt´e `a David Pointcheval

(53)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

IND ⇒ NM - Preuve (2)

transparent emprunt´e `a David Pointcheval

(54)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Ajouter encore plus de s´ecurit´e

L’adversaire a acc`es `a des oracles :

→ chiffrement de tous les messages de son choix

→ d´echiffrement de tous les messages de son choix Trois niveaux classiques de s´ecurit´e :

Chosen-Plaintext Attacks (CPA)

(55)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Ajouter encore plus de s´ecurit´e

L’adversaire a acc`es `a des oracles :

→ chiffrement de tous les messages de son choix

→ d´echiffrement de tous les messages de son choix Trois niveaux classiques de s´ecurit´e :

Chosen-Plaintext Attacks (CPA)

Non adaptive Chosen-Ciphertext Attacks (CCA1)

→ acc`es `a l’oracle seulement avant le challenge.

(56)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Ajouter encore plus de s´ecurit´e

L’adversaire a acc`es `a des oracles :

→ chiffrement de tous les messages de son choix

→ d´echiffrement de tous les messages de son choix Trois niveaux classiques de s´ecurit´e :

Chosen-Plaintext Attacks (CPA)

Non adaptive Chosen-Ciphertext Attacks (CCA1)

→ acc`es `a l’oracle seulement avant le challenge.

Adaptive Chosen-Ciphertext Attacks (CCA2)

→ acc`es illimit´e `a l’oracle (sauf pour le challenge)

(57)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Relations

OW-CPA

IND-CPA IND-CCA1 IND-CCA2

NM-CPA NM-CCA1 NM-CCA2

(58)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Signatures

Trois algorithmes

G - g´en´eration de clef S - signature

V - v´erification

E D

m σ = S k

s

(m)

k s k v , m

0/1

(59)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

S´ecurit´e des signatures

Propri´et´e de base : Existentially unforgeable

Definition

Sans la clef priv´ee, il est impossible de cr´eer un couple de (m, σ) valide.

Pr[V (m, σ) = 1 | A(k v ) = (m, σ)]

(60)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Plan

1 (Petite) histoire du chiffrement

2 Notions de s´ecurit´e

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

3 Impl´ementation de protocoles asym´etriques RSA-OAEP

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

(61)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Exemple : RSA

public priv´e

n = pq d = e 1 mod φ(n) e (clef publique) (clef priv´ee)

Chiffrement RSA

E (m) = m e mod n D(c) = c d mod n

OW-CPA = probl`eme RSA par d´efinition !

(62)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

Exemple : RSA

public priv´e

n = pq d = e 1 mod φ(n) e (clef publique) (clef priv´ee)

Chiffrement RSA

E (m) = m e mod n D(c) = c d mod n

OW-CPA = probl`eme RSA par d´efinition !

Mais sujet `a des attaques de type chiffr´e choisi adaptable (Daniel

Bleichenbacher, 1998).

(63)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

El Gamal

Bas´e sur le probl`eme du logarithme discret dans le groupe G = ( Z /n Z ) , avec n = p.q, p , q nombres premiers et g un g´en´erateur du groupe.

On choisit d tel que 1 ≤ d ≤ n − 2. Soit b = g d mod n.

Cl´e publique : k = (n, g , b)

Cl´e priv´ee : d

(64)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

El Gamal

Bas´e sur le probl`eme du logarithme discret dans le groupe G = ( Z /n Z ) , avec n = p.q, p , q nombres premiers et g un g´en´erateur du groupe.

On choisit d tel que 1 ≤ d ≤ n − 2. Soit b = g d mod n.

Cl´e publique : k = (n, g , b) Cl´e priv´ee : d

Chiffrement

E k (M) = C = (c 1 , c 2 ) avec c 1 = g s mod n et c 2 = M.b s mod n

s nombre al´eatoire g´en´er´e par celui qui chiffre le message.

(65)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

El Gamal

Bas´e sur le probl`eme du logarithme discret dans le groupe G = ( Z /n Z ) , avec n = p.q, p , q nombres premiers et g un g´en´erateur du groupe.

On choisit d tel que 1 ≤ d ≤ n − 2. Soit b = g d mod n.

Cl´e publique : k = (n, g , b) Cl´e priv´ee : d

Chiffrement

E k (M) = C = (c 1 , c 2 ) avec c 1 = g s mod n et c 2 = M.b s mod n s nombre al´eatoire g´en´er´e par celui qui chiffre le message.

D´echiffrement

D (C ) = c /(c ) d = (M .b s )/(g s ) d = M.g (d.s) /g (d.s) = M mod n

(66)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

S´ecurit´e de El Gamal (OW-CPA)

Theorem (OW-CPA)

El Gamal est OW-CPA sous l’hypoth` ese CDH difficile.

Preuve : En exercice

(67)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

S´ecurit´e de El Gamal (IND-CPA)

Cl´e publique : k = (n, g , b) Cl´e priv´ee : d

E k (M) = C = (c 1 , c 2 ) avec c 1 = g s mod n et c 2 = M.b s mod n Theorem (IND-CPA)

El Gamal est IND-CPA sous l’hypoth` ese DDH difficile.

(68)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

S´ecurit´e de El Gamal (IND-CPA)

Cl´e publique : k = (n, g , b) Cl´e priv´ee : d

E k (M) = C = (c 1 , c 2 ) avec c 1 = g s mod n et c 2 = M.b s mod n Theorem (IND-CPA)

El Gamal est IND-CPA sous l’hypoth` ese DDH difficile.

Preuve : (intuition) Soit A un adversaire qui casse El Gamal pour IND-CPA. On construit B qui casse DDH.

B re¸coit (g a , g b , g c ). Il doit dire si g ab = g c . B envoie la clef publique g a `a A

A calcule (m 0 , m 1 )

B choisit b ∈ {0, 1} au hasard et envoie c = (B, Cm b ).

A envoit b 0

B r´epond par (b = b 0 ).

(69)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

RSA-OAEP

Combinaison avec chiffrement sym´etrique

Plan

1 (Petite) histoire du chiffrement

2 Notions de s´ecurit´e

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

3 Impl´ementation de protocoles asym´etriques RSA-OAEP

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

(70)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

RSA-OAEP

Combinaison avec chiffrement sym´etrique

RSA-OAEP

Format de chiffrement RSA normalis´e

OAEP (Optimal Asymmetric Encryption Padding) sch´ema de remplissage

Introduit en 1994 par Mihir Bellare et Phil Rogaway.

Il n´ecessite une source d’al´ea, ainsi que deux fonctions de hachage.

Reconnu par de nombreuses normes :

RSA-PKCS, SET, IETF, IEEE, ISO

(71)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

RSA-OAEP

Combinaison avec chiffrement sym´etrique

Description de RSA-OAEP

Soient G et H deux fonctions de hachage.

Soit r un nombre al´eatoire.

OAEP (M ) = [(M ⊕ G (r))||(r ⊕ H(M ⊕ G(r)))]

(72)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

RSA-OAEP

Combinaison avec chiffrement sym´etrique

Description de RSA-OAEP

Soient G et H deux fonctions de hachage.

Soit r un nombre al´eatoire.

OAEP (M ) = [(M ⊕ G (r))||(r ⊕ H(M ⊕ G(r)))]

RSA − OAEP n,e (M )= OAEP (M ) e mod n

(73)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

RSA-OAEP

Combinaison avec chiffrement sym´etrique

S´ecurit´e de RSA-OAEP

Theorem

Le sch´ ema de chiffrement RSA-OAEP est IND-CCA2.

(74)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

RSA-OAEP

Combinaison avec chiffrement sym´etrique

Pour chiffrer de longs messages

On combine chiffrement asym´etrique et sym´etrique : enca(m, pub(a)) = [k] pub(a) , {m} k

k est une clef sym´etrique fraˆıche

[ ] est un algorithme de chiffrement asym´etrique (RSA-AOEP) par exemple

{ } est un algorithme de chiffrement sym´etrique

(75)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Plan

1 (Petite) histoire du chiffrement

2 Notions de s´ecurit´e

Hypoth`eses cryptographiques Adversaire

D´efinitions pour la s´ecurit´e Exemples

3 Impl´ementation de protocoles asym´etriques RSA-OAEP

Combinaison avec chiffrement sym´etrique

4 Protocoles sym´etriques en pratique Chiffrement parfait

DES, 3DES, AES

Chiffrement par bloc

(76)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Chiffrement parfait

Utilisation d’un masque al´eatoire qui est la cl´e.

Ou exclusif bit-`a-bit

0 ⊕ 0 = 0

0 ⊕ 1 = 1

1 ⊕ 0 = 1

1 ⊕ 1 = 0

Chiffrement : {m} k = m ⊕ k

(77)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Chiffrement parfait

Utilisation d’un masque al´eatoire qui est la cl´e.

Ou exclusif bit-`a-bit

0 ⊕ 0 = 0 0 ⊕ 1 = 1 1 ⊕ 0 = 1 1 ⊕ 1 = 0 Chiffrement : {m} k = m ⊕ k

Exemple :

M = 0110101011010100 (message en clair)

K = 0101011011100110 (la cl´e K secr`ete)

Chiffrement : C = M ⊕ K = 0011110000110010

(78)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Avantages et Inconv´enients

(79)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Avantages et Inconv´enients

Avantages

Parfaitement sˆ ur Tr`es rapide Inconv´enients

La clef ne doit pas ˆetre r´eutilis´ee

Il faut un bon g´en´erateur d’al´ea pour la clef

(80)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Avantages et Inconv´enients

Avantages

Parfaitement sˆ ur Tr`es rapide Inconv´enients

La clef ne doit pas ˆetre r´eutilis´ee

Il faut un bon g´en´erateur d’al´ea pour la clef

Applications essentiellement militaires (t´el´ephone rouge, ...)

(81)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

DES (Data Encryption Standard) - 1

Invent´e par IBM au d´ebut des ann´ees 70 (128 bits)

Modifi´e par la NSA avant sa d´eclassification (56 bits)

(82)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

DES (Data Encryption Standard) - 1

Invent´e par IBM au d´ebut des ann´ees 70 (128 bits) Modifi´e par la NSA avant sa d´eclassification (56 bits) Comment ¸ca marche ?

substitutions S -Box permutations P -Box

→ Contrairement `a la cryptographie asym´etrique, pas de s´ecurit´e

prouv´ee.

(83)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

DES (Data Encryption Standard) - 2

(84)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Triple DES

Passage `a des clefs de 112 bits

(85)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

AES (Advanced Encryption Standard)

R´esultat d’une comp´etition pour le nouveau standard de chiffrement am´ericain

Gagn´e par Rijndael avec 2001

Chiffrement `a 128 ou 256 bits

Bas´e sur la th´eorie de Galois

(86)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Pour chiffrer de longs messages

On sait chiffrer des petits messages (blocs)

→ Chiffrement par bloc

Comment assembler les blocs ?

(87)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Pour chiffrer de longs messages

On sait chiffrer des petits messages (blocs)

→ Chiffrement par bloc Comment assembler les blocs ? Deux modes classiques

Electronic codebook (ECB)

Cipher Block Chaining (CBC)

(88)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Electronic codebook (ECB)

(89)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Inconv´enients

?

(90)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Inconv´enients

Mall´eable :

A partir de ` {m1 · m 2 · · · m p } k = {m 1 } k · {m 2 } k · · · {m p } k , on peut calculer {m2 · m 1 · · · m p } k

On peut tester l’´egalit´e de certains blocs :

{m 1 } k = {m 2 } k ⇒ m 1 = m 2

(91)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Exemple en images

Le Cervin

(92)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Exemple en images

Le Cervin chiffr´e avec ECB

(93)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Cipher Block Chaining (CBC)

(94)

(Petite) histoire du chiffrement Notions de s´ecurit´e Impl´ementation de protocoles asym´etriques Protocoles sym´etriques en pratique

Chiffrement parfait DES, 3DES, AES Chiffrement par bloc

Exemple en images

Le Cervin chiffr´e avec CBC

Références

Documents relatifs

Pour chacune d’elles, ´ ecrire la matrice dans la base canonique de la forme bilin´ eaire sy- m´ etrique associ´ ee, et d´ eterminer son rang et son noyau :.. Soit q la

In this paper, we formalize a class of computational problems which we call one-more-RSA- inversion problems. They are natural extensions of the RSA-inversion problem underlying

Savoir calculer le rang d’une matrice et en d´eduire la dimension de l’espace (vectoriel ou affine) des solutions du syst`eme lin´eaire associ´e).. Savoir d´ecomposer une

On dispose maintenant des outils pour d´ emontrer le th´ eor`

La d´efinition ci-dessus est justifi´ee par le fait que toute courbe lisse par morceaux de type temps (resp. causale) dirig´ee vers le futur peut ˆetre liss´ee, c’est-`

Vect(e 1 ) ´etant un sous espace vectoriel stable par u, F est aussi stable par u (voir

- 2 o ) Dans les protocoles de s´ecurit´e de type SSL ou IPsec, quel est le rˆ ole jou´e par la cryptographie sym´etrique et la cryptographie asym´etrique? Donnez les raisons de

On appelle transposition toute permutation dont le sup- port est form´ e par deux ´ el´ ements.. Toute permutation peut s’´ ecrire comme produit de