Cours GRF
This commit is contained in:
parent
98e42d4fc1
commit
ee965d6137
6 changed files with 748 additions and 2 deletions
|
@ -140,7 +140,7 @@ Choisi le 2 octobre 2000 par le NIST. Il n'a pas de faille connue.
|
|||
$\frac{\mathbb{Z}}{\mathbb{NZ}}$.
|
||||
\end{itemize}
|
||||
|
||||
Évidemment, de nombreux calcul cryptographique se basent sur ce dernier point.
|
||||
Évidemment, de nombreux calculs cryptographique se basent sur ce dernier point.
|
||||
|
||||
\section{Diffie Hellman (échange de clef sur un réseau public)}
|
||||
|
||||
|
@ -157,6 +157,15 @@ Un pirate peur retrouver $g^{a+b}$, mais pas $g^{a.b}$.\\
|
|||
Cependant, cet algorithme est cassable par l'attaque de \emph{man in the
|
||||
middle}.
|
||||
|
||||
\section{Système de El Gamal}
|
||||
|
||||
Alice génére un $a$ secret, puis calcul $g^a$ qu'elle publie.
|
||||
|
||||
Pour envoyer un message, B génére un $k$, puis calcul $g^{ak}$ puis chiffre le
|
||||
message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le
|
||||
message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est
|
||||
nécessaire de connaître $a$.
|
||||
|
||||
\section{Génération de nombres premiers aléatoires}
|
||||
|
||||
La suite des aléas générés doir ressembler à une suite au hasard ; la suite des
|
||||
|
@ -169,3 +178,46 @@ Les générateurs aléatoires purs (basés sur un phénomène aléatoire)~:
|
|||
\item Trafic sur un réseau informatique~;
|
||||
\item Checksum de la mémoire vive.
|
||||
\end{itemize}
|
||||
|
||||
\section{À propos des ordres de grandeur}
|
||||
|
||||
Avec un processeur à 1GHz, il est possible de casser DES en un an avec une
|
||||
seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards
|
||||
d'années avec un milliard de supercalculateurs actuels.
|
||||
|
||||
Mais les ressources ne;cessaures au pirate croissent comme la racine carrée de
|
||||
N.
|
||||
|
||||
\section{Théorème de Fermat}
|
||||
|
||||
Pour $p$ premier, $a\neq 0[p]$, on a $a^{p-1}\equiv 1[p]$.
|
||||
|
||||
\section{La fonction d'Euler}
|
||||
|
||||
$a$ est premier à $n$ si et seulement s'il est inversible dans
|
||||
$\mathbb{Z}/n\mathbb{Z}$.
|
||||
|
||||
\section{Le théorème d'Euler}
|
||||
|
||||
Cas général du théorème de Fermat~: pour $a\in U_n$, on a $a^\Phi(n)\equiv
|
||||
1[n]$. Mais on ne peut pas en conclure que pour tout
|
||||
$a\in(\mathbb{Z}/n\mathbb{Z})a^{\Phi(n)+1\equiv a[n]}$.
|
||||
|
||||
\subsection{Cas particulier}
|
||||
|
||||
RSA se base sur un cas particulier du théorème d'Euler.
|
||||
|
||||
\section{RSA}
|
||||
|
||||
De quoi à-t-on besoin~:
|
||||
\begin{itemize}
|
||||
\item Addition, multiplication~;
|
||||
\item Division modulo $\Phi(n)$ pour le calcul des clefs~;
|
||||
\item Réduction modulo $n$~;
|
||||
\item Exponentuation.
|
||||
\end{itemize}
|
||||
|
||||
\subsection{Casser RSA~?}
|
||||
|
||||
Il faut prendre quelques précautions quand au choix des nombres premiers
|
||||
choisis (ils doivent être suffisamment grands et ne pas être trop proche).
|
||||
|
|
Reference in a new issue