La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cryptographie et nombres premiers Limours, 19 Novembre 2003 Michel Waldschmidt Lycée Jules Verne.

Présentations similaires


Présentation au sujet: "Cryptographie et nombres premiers Limours, 19 Novembre 2003 Michel Waldschmidt Lycée Jules Verne."— Transcription de la présentation:

1 Cryptographie et nombres premiers Limours, 19 Novembre 2003 Michel Waldschmidt Lycée Jules Verne

2 La sécurité des cartes bancaires

3 Applications de la cryptographie Les cartes bancaires Sécurisation du Web Images numériques La télévision cryptée Les télécommunications …

4

5

6 Historique chiffrement par transpositions et substitutions alphabétiques (Jules César). 1586, Blaise de Vigenère (clef: «table de Vigenère») 1850, Charles Babbage (fréquence de répétition des lettres)

7

8 Toute méthode de chiffrement est connue de l'ennemi La sécurité du système ne dépend que du choix des clés. Auguste Kerckhoffs «La cryptographie militaire», Journal des sciences militaires, vol. IX, pp. 5–38, Janvier 1883, pp. 161–191, Février 1883.

9 1917, Gilbert Vernam ( masque jetable ) Exemple: le téléphone rouge 1940, Claude Shannon démontre que pour être totalement sûrs, les systèmes à clefs privées doivent utiliser des clefs d'une longueur au moins égale à celle du message à chiffrer.

10 Enigma

11 Alan Turing Déchiffrage des messages codés par Enigma Informatique théorique

12 Interprétation des hiéroglyphes Jean-François Champollion ( ) La Pierre de Rosette (1799)

13 Colossus Max Newman, le premier ordinateur électronique programmable créé a Bletchley Park avant 1945

14 Théorie de lInformation Claude Shannon A mathematical theory of communication Bell System Technical Journal, 1948.

15 Claude E. Shannon, " Communication Theory of Secrecy Systems ", Bell System Technical Journal, vol.28-4, page ,

16 DES: Data Encryption Standard 1970, le NBS (National Bureau of Standards) lance un appel dans le Federal Register pour la création d'un algorithme de cryptage ayant un haut niveau de sécurité lié à une clé secrète compréhensible ne devant pas dépendre de la confidentialité de l'algorithme adaptable et économique efficace et exportable Le DES a été approuvé en 1978 par le NBS

17 Algorithme DES: combinaisons, substitutions et permutations entre le texte à chiffrer et la clé fractionnement du texte en blocs de 64 bits permutation des blocs découpage des blocs en deux parties: gauche et droite étapes de permutations et de substitutions répétées 16 fois recollement des parties gauche et droite puis permutation initiale inverse

18 Diffie-Hellman: cryptographie à clef publique W. Diffie and M.E. Hellman, New directions in cryptography, IEEE Transactions on Information Theory, 22 (1976),

19 RSA (Rivest, Shamir, Adleman )

20 R.L. Rivest, A. Shamir, and L.M. Adleman, A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM (2) 21 (1978),

21 Mathématiques de la cryptographie Algèbre Arithmétique = théorie des nombres Géométrie

22 Transmission de données Transmission SourceBut

23 Théorie du langage Alphabet - par exemple {0,1} Lettres (ou bits): 0 et 1 Mots (octets - exemple )

24 ASCII American Standard Code for Information Interchange Lettre octet A: B: …

25 Transmission dun message codé transmission SourceTexte codé But

26 Clef publique Multiplier deux grands nombres est facile. Décomposer un grand nombre en produit de deux facteurs est plus difficile.

27 Exemple p= q= pq=

28 Quizz du malfaiteur Apprenez les maths pour devenir chef du Gang

29 Test de primalité Étant donné un entier, donner un algorithme permettant de décider sil est premier ou composé est composé 8051=83 97, 83 et 97 sont premiers. Limite actuelle : plus de 1000 chiffres

30 Nombres premiers industriels Tests probabilistes. Ce ne sont pas des tests de primalité au sens strict: ils ne permettent pas de s'assurer de façon certaine qu'un nombre est premier. Ils sont pourtant très utilisés dans les cas où un faible taux d'erreur est acceptable: on les appelle des nombres premiers industriels.

31 Agrawal-Kayal-Saxena Manindra Agrawal, Neeraj Kayal and Nitin Saxena, PRIMES is in P (Juillet 2002)

32 Le plus grand nombre premier connu chiffres 14 novembre 2001

33 Les quatre plus grands nombres premiers connus sont des nombres premiers de la forme 2 a -1 On connaît 9 nombres premiers ayant plus de chiffres et 76 ayant plus de chiffres

34 Nombres de Mersenne ( ) Les nombres de Mersenne sont les nombres de la forme M p =2 p -1 avec p premier est divisible par

35 Nombres parfaits Un nombre entier n est parfait sil est égal à la somme de ses diviseurs autres que lui-même. Les diviseurs de 28 autres que 28 sont 1,2,4,7,14 et 28= Noter que 28=4 7 et 7=M 3.

36 Nombres parfaits Les entiers pairs parfaits sont ceux de la forme 2 p -1 M p avec M p =2 p -1 nombre premier de Mersenne (donc p premier). On ne sait pas sil existe des nombres parfait impairs!

37 Algorithmes de factorisation Étant donné un entier, le décomposer en facteurs premiers Limite actuelle: nombres de 150 chiffres.

38 Challenge Number Prize $US RSA-576 $10,000 Not Factored RSA-640 $20,000 Not Factored RSA-704 $30,000 Not Factored RSA-768 $50,000 Not Factored RSA-896 $75,000 Not Factored RSA-1024 $100,000 Not Factored RSA-1536 $150,000 Not Factored RSA-2048 $200,000 Not Factored

39 RSA-576 Prize: $10,000 Status: Not Factored Decimal Digits: Digit Sum: 785

40 = p252

41 Nombres de Fermat ( ) Les nombres de Fermat sont les nombres F n =2 2 n +1. F 1 =5, F 2 =17, F 3 =257, F 4 =65537 sont premiers. Constructions à la règle et au compas.

42 Euler ( ) F 5 = est divisible par =

43 John Cosgrave (1946- ) Février 2003: Le nombre de Fermat est divisible par qui est un nombre premier ayant chiffres 12 octobre 2003 Le nombre de Fermat est divisible par qui est un nombre premier ayant chiffres

44 Calculs modulo n On fixe un entier n : cest la taille des messages que lon va envoyer. On effectue tous les calculs modulo n : on remplace chaque entier par le reste de la division par n. Exemple: n=1000 on garde seulement les 3 derniers chiffres.

45 Division par n Soit n un entier positif. Tout entier positif x sécrit x=q n+r, avec q et r entiers positifs et r

46 Division par 2 Le reste de la division dun entier x par 2 est 0 si x est pair 1 si x est impair.

47 Somme et produit modulo n Quand x et y sont deux entiers qui ont le même reste dans la division par n, on écrit x y mod n. En particulier si le reste de x modulo n est a alors x a mod n. Si x a mod n et y b mod n alors x+y a +b mod n et xy ab mod n.

48 Calculs modulo 2 Prenons n=2. Si x est pair on a x 0 mod 2 tandis que si x est impair on a x 1 mod 2. Quand x et y sont deux entiers on a x y mod 2 si et seulement si x et y sont de même parité (tous deux pairs ou tous deux impairs).

49 Somme modulo 2 Les règles pour laddition sont les suivantes pair + pair = pair 0+0=0 pair + impair = impair 0+1=1 impair + pair = impair 1+0=1 impair + impair = pair 1+1=0

50 Produit modulo 2 Les règles pour la multiplication sont les suivantes pair pair = pair 0 0=0 pair impair = pair 0 1=0 impair pair = pair 1 0=0 impair impair = impair 1 1=1

51 Calculs modulo n pour le codage Pour coder des messages on utilise pour n le produit de deux nombres premiers ayant environ 150 chiffres chacun.

52 Cryptographie à clef publique Clef publique: (e,n) e et n entiers n donne la taille des messages e sert à crypter. Clef privée: r entier, sert à décrypter, connue du destinataire.

53 Choix de e, r et n On choisit dabord deux nombres premiers p et q assez grand, puis on choisit e et r tels que er-1 soit divisible par le produit (p-1)(q-1): er 1 mod (p-1)(q-1) On prend n=pq. On fait tous les calculs modulo n.

54 Exemple Prenons p=3 et q=11, on a donc n=p.q=33 et (p-1).(q-1)=2.10=20 On choisit e=3, qui n'a pas de facteur commun avec 20. On cherche r tel que er 1 mod 20, on trouve r=7. On publie e et n, on garde r secret.

55 Cryptage avec la clef publique Message à envoyer: entier x avec x

56 Exemple: x=14 Dans lexemple avec n=33, e=3, r=7, si x=14 on a x e =14 3 = mod 33 y=5 y r = 5 7 = mod 33 z=14=x

57 Explication de z x mod n Si p est un nombre premier, alors pour tout entier positif x on a (petit théorème de Fermat) x p x mod p Exemples: 2 5 =32= mod =243= mod 5 On en déduit que pour a 1 mod p-1 x a x mod p (exemple: a=p)

58 Public: n, e, y Secret: x, r Tout le monde connaît y et e et sait que y x e mod n Pour retrouver x, si on connaît r, il suffit de calculer x y r mod n.

59 Sécurité de la transmission Pour décoder le message y, cest-à-dire pour trouver x, il suffit de connaître r. Connaissant e et n, peut-on trouver r tel que er 1 mod (p-1)(q-1) ? Cest facile si on connaît p et q. Tout le monde connaît le produit n=pq, mais les facteurs p et q ne sont pas publics!

60 Fonction trappe Connaissant n, x et e, il est facile de calculer y=x e mod n Connaissant n, y et e, il nest pas facile de calculer x tel que y=x e mod n … sauf si on connaît r: x=y r mod n

61 Questions subsidiaires Transmettre la clef Identification de lexpéditeur : authentification des signatures Signature électronique, certification,…

62 Signature RSA Alice envoie un message m à Bob et veut le signer pour sidentifier Elle dispose dune clef publique e et dune clef secrète r avec er 1 mod (p-1)(q-1) Elle calcule s m r mod n et envoie m et s. Bob vérifie m s e mod n.

63 Exemple: x=14 Dans lexemple avec n=33, e=3, r=7, si m=14 on a m r =14 7 = mod 33 s=20 s e = 20 3 = m mod 33

64 La sécurité des cartes bancaires La carte à puce a été créée par deux ingénieurs français, Roland Moreno et Michel Ugon, à la fin des années 1970

65 Cryptographie moderne Courbes elliptiques (logarithme discret) Jacobiennes de courbes algébriques Cryptographie quantique (Peter Shor) - utilisation de la résonance magnétique nucléaire.

66 Le dernier théorème de Fermat Énoncé de Pierre de Fermat: si n est un entier supérieur ou égal à 3, il nexiste pas dentiers positifs x, y, z satisfaisant: x n + y n = z n Démontré par Andrew Wiles en 1994

67 Andrew Wiles

68 « Monsieur Fourier avait lopinion que le but principal des mathématiques était lutilité publique et lexplication des phénomènes naturels. »

69 Gustav Jacobi « Un philosophe tel que lui aurait dû savoir que le but unique de la Science, cest lhonneur de lesprit humain et que, sous ce titre, une question de nombres vaut bien une question du système du monde »

70 G.H. Hardy «Je nai jamais rien accompli d «utile». Aucune de mes découvertes na rien ajouté, ni vraisemblablement najoutera, directement ou non, en bien ou en mal, aux agréments de ce bas monde»

71 Henri Poincaré « Les mathématiques méritent dêtre cultivées pour elles- mêmes, les théories qui ne peuvent être appliquées à la physique doivent lêtre comme les autres. »

72 « La science a eu de merveilleuses applications, mais la science qui naurait en vue que des applications ne serait plus de la science, elle ne serait que de la cuisine. » Henri Poincaré

73 on/ ExplosionDesMathematique s/ Presentation.html

74 F 5 = = est divisible par = = = = divise divise x 4 -1=(x+1)(x 3 -x 2 +x-1) Donc 641 divise Le quotient est un nombre premier.


Télécharger ppt "Cryptographie et nombres premiers Limours, 19 Novembre 2003 Michel Waldschmidt Lycée Jules Verne."

Présentations similaires


Annonces Google