SlideShare une entreprise Scribd logo
1  sur  48
CHIFFREMNT par SUBSTITUTI
1- mono-alphabétique
2- Poly-alphabétique
3- polygrammique
mono-alphabétique
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
W X E H Y Z T K C P J I U A D G L Q M N R S F V B O
TEXT claire TEXT chiffré
Example : C R Y P T O G R A P H I E
E Q B G N D T Q W G K C Y
Poly-alphabétique
TEXT claire : C R Y P T O G R A P H I E
TEXT Chiffré S E C S E C S E C S E C S
TEXT claire : C H I F F R E M E N T
S E C S E C S E C S E
TEXT Chiffré
polygrammique
Exemple
CRY  ADO
PTO  MLN
GRA  XYZ
CRA  NLS
CHIFFREMNT par TRANSPOSITION
Exemple :
COMMENT CA MARCHE
Logeur du block = 5
1 2 3 4 5
2 3 5 1 4
COMME  MCOEM
NTCAM  ANTMC
ARCHE  HAREC
MCOEMANTMCHAREC
Cesare
Type  monoalphabitique
Chiffrement
C = ( L + K ) mod 26
Déchiffrement
L = ( C – K ) mod
26
Cryptanalyse
Méthode Al-Kindi
Est basé sur l analyse de fréquence
On doit tester les 26 décalage possibles
Exemple
- Chiffré le message « BONJOUR » avec le chiffrement de
clé = 5
B  (1+5) mod 26 = 6  G
O (14+5) mod 26 = 19  T
N  (13+5) mod 26 = 18  S
J  (9+5) mod 26 = 14  O
O (14+5 ) mod 26 = 19  T
U  (20+5) mod 26 = 25  Z
R  (17+5) mod 26 = 22  W
G (6 -15) mod 26 = 17  R
T
S
O
T
Z
W
En français la lettre la plus utiliser c « E » donc peut la lettre la plus utiliser (la plus
fréquente dans se mots ) remplace la lettre E dans le message originale
T – E = 15 T – O = 5
G (6 -5) mod 26 = 1  B
S
O
T
Z
W (22-5) mod 26 = 17  R
Segelazew aop qj lnkfap z ajyuyhklazea cnwpqepa aynepa ykklanwperaiajp
A – E = -4
S  (18 – (-4)) mod 26 = W
E  4+4 = 8  I
G  6+4 = 10  K
E  I
L  11+4 = 15 P
A  0+4 = 4  E
Z  (25+4 ) mod 26 = 3  D
E  I
W  (22+4) mod 26  0  A
Occurrence plus fréquenté de mon texte chiffré - Occurrence plus
fréquenté de le langage français
Affine
Chiffrement
Déchiffrement
Type  monoalphabitique
F(x) = a X + b
a , b  [ 0 ,, 25 ]
PGCD (a, 26 ) = 1
C = (a * L +b ) mod 26
Calclé 𝑎−1
 a * 𝑎−1
- 26 * y =1
L = 𝑎−1
* ( C – b ) mod 26
Cryptanalyse
F(L1) = C1 = (a * L1 + b ) mod 26
F(L2) = C2 = (a * L2 + b ) mod 26
Vigenère
Chiffrement
Déchiffrement
Type  poly-alphabitique
On chiffre par un mots
L'inverse
Cryptanalyse
Test de Kasiski
La tille de la clé
Il s’appui sur la répétition du texte chiffré
Playfair
Chiffrement
Déchiffrement
Type  polygrammique
Hill
Chiffrement
Déchiffrement
Type  polygrammique
Chiffrement Par
Transposition
Simple par columen
Chiffrement
 Décrire le message M
 Déposer les lettre Horizontalement dans la matrice
 Collecter les lettres verticalement
m  longueur de msg
n  longueur de la matrice
Si  m mod n = 0  tt les coulons
on la même hâteur
 m div n
Sinon si m mod n = i  les i premiers
columen ont h = m div n +1 le reste ont
h = m div n
Déchiffrement
 C'est la même chose sauf que
 On dispose les lettres verticalement
 Puis on collecte les lettres horizontalement
Complexe par
complexe par columen
l'algorithme
d'exponentiation rapide
Exemple
𝟓𝟏𝟏
𝒎𝒐𝒅 𝟏𝟒
(11)10 = (1011)2 = 𝟐𝟎
+ 𝟐𝟏
+ 𝟐𝟑
1
2 51
𝑚𝑜𝑑 14 = 5 𝑚𝑜𝑑 14 = 5  0
52
𝑚𝑜𝑑 14 = 25 𝑚𝑜𝑑 14 = 11 1
54
𝑚𝑜𝑑 14 = 𝟏𝟐𝟏 𝑚𝑜𝑑 14 = 9  2
58
𝑚𝑜𝑑 14 = 𝟖𝟏 𝑚𝑜𝑑 14 = 11 3
3
( 5 * 11 * 11 ) mod 14 = 605 mod 14 = 3
𝟏𝟓𝟎𝟐𝟑𝟑
𝒎𝒐𝒅 𝟒𝟑𝟕
1 (233)10 = 11101001 = 𝟐𝟎
+ 𝟐𝟑
+ 𝟐𝟓
+ 𝟐𝟔
+ 𝟐𝟕
2 1501 𝑚𝑜𝑑 437 = 150  0
1502 𝑚𝑜𝑑 437 = 22500 𝑚𝑜𝑑 437 = 213  1
1504 𝑚𝑜𝑑 4𝟑𝟕 = 45369 mod 437 = 358  2
1508
𝑚𝑜𝑑 43𝟕 = 128164 mod 437 = 123  3
15016
𝑚𝑜𝑑 43𝟕 = 15129 mod 437 = 271  4
15032
𝑚𝑜𝑑 43𝟕 = 73441 mod 437 = 25  5
15064 𝑚𝑜𝑑 43𝟕 = 625 mod 437 = 188  6
150128 𝑚𝑜𝑑 43𝟑 = 35344 mod 437 = 384  7
3
( 150 * 123 * 25 * 188 * 384 ) mod 437 = a*b mod n
= ( a mod n ) ( b mod n ) mod n
= {[( 150 * 123 * 25 ) mod 437 ][(188 * 348 ) mod 437] Mod
= 215 * 87 mod 437 = 351
Protocol de diffie Hellman
Entre 2 entité
Choisir 2 entier n et g
 n doit être premier
 1 <= g <= n-1
 Choisir secrètement un entier x  Choisir secrètement un entier y
 calcule de X = 𝑔𝑥 𝑚𝑜𝑑 𝑛  calcule de Y = 𝑔𝒚 𝑚𝑜𝑑 𝑛
 Échange de X vers
 Échange de Y vers
 Calcule 𝐤 = 𝒀𝒙 mod n  Calcule 𝐤 = 𝑿𝒚 mod n
Clé public ( g , n )
Clé privé ( x )
Clé public ( g , n )
Clé privé ( y )
Exemple
Exécuter le protocole de diffie Hellman pour (g , n ) = ( 15 , 97 ) ; x = 18 ; y = 20
 97 doit être premier
 1 <= 15 <= 97 - 1
 x = 18  y = 20
 X = 𝟏𝟓𝟏𝟖 𝒎𝒐𝒅 𝟗𝟕 = 𝟕𝟗  Y = 𝟏𝟓𝟐𝟎
𝒎𝒐𝒅 𝟗𝟕 = 𝟐𝟒
 X = 𝟕𝟗  X = 𝟕𝟗
 Y = 𝟐𝟒
 Y = 𝟐𝟒
 𝐤 = 𝟐𝟒𝟏𝟖 mod 97 = 22  𝐤 = 𝟕𝟗𝟐𝟎
mod 97 = 22
Entre 3 entêtées
Choisir 2 entier n et g
 n doit être premier
 1 <= g <= n-1
X
Z
Y
 Choisir secrètement un entier x
 Choisir secrètement un entier z
 Choisir secrètement un entier y
 calcule de X = 𝑔𝑥
𝑚𝑜𝑑 𝑛  calcule de Y = 𝑔𝒚
𝑚𝑜𝑑 𝑛
 calcule de Z = 𝑔𝒛
𝑚𝑜𝑑 𝑛
 Recevoir X
 Recevoir Y
 Recevoir Z
 calcule de 𝑿/
= 𝒁𝑥
𝑚𝑜𝑑 𝑛  calcule de 𝒀/
= 𝑿𝒚
𝑚𝑜𝑑 𝑛
 calcule de 𝒁/
= 𝒀𝒛
𝑚𝑜𝑑 𝑛
 Recevoir 𝑿/
 Recevoir 𝒀/
 Recevoir 𝒁/
 Calcule 𝐤 = 𝒁/𝒙
mod n  Calcule 𝐤 = 𝑿/𝒀
mod n
 Calcule 𝐤 = 𝒀/𝒛
mod n
Chiffrement RSA
Préparation des clé
 Choisir deux nombres entiers premiers distincts : p , q
 Calcule n = p * q
 Calcule 𝚽(n) = ( p -1 ) * ( q – 1 )
 Choisir e tel que e < 𝚽(n) et PGCD ( e , 𝚽(n) ) = 1
Calculer d par l algo d Euclid étendu : d * e – y * 𝚽(n) = 1
Clé public ( n , e )
Clé privé ( d , n )
Chiffrement RSA
Chiffrement
 Décrire le message
 Transformer le message en plusieurs entier m
 0 <= m < n
 Récupérer la clé public ( n , e )
 Calcule du message chiffré : C = 𝒎𝒆 𝒎𝒐𝒅 𝒏
 Transmise du message chiffré
Chiffrement RSA
Déchiffrement
 Recevoir le message chiffré C
 l'utilisation de la clé privé ( d , n )
 m = 𝑪𝒅 mod n
Exemple
Trouvé le clé pour p = 47 ; q = 59 ; e = 17
 47 et 59 sont deux entier distinct et premier
 n = 47 * 59 = 2773
 𝚽(n) = ( 47 -1 ) * ( 59 – 1 ) = 2668
 17 < 2668 et PGCD ( 17 , 2668 ) = 1
 d * 17 – y * 2668 = 1  d = 157
La clé public ( 17 , 2773 )
La clé privé ( 157 , 2773 )
Chiffré la lettre B = 66
 0 <= 66 < 2773
 Récupérer la clé public ( 17 , 2773 )
 C = 𝟔𝟔𝟏𝟕
mod 2773 = 872
Déchiffrement
 C = 872
 La clé privé ( 157 , 2773 )
 m = 𝟖𝟕𝟐𝟏𝟓𝟕 mod 2773 = 66
Chiffrement Rabin
Préparation des clé
 Choisir deux nombres premiers p et q tel que : p mod 4 = 3 ; q mod 4 =3
 Calculer n = p * q
La clé publique ( n )
 la clé privée ( p , q )
Chiffrement
Chiffrement Rabin
 Savoir la clé public (n)
 Calcule C = 𝒎𝟐 mod n
Déchiffrement
Etape 1 :
mp = 𝑪
𝑷+𝟏
𝟒 mod p
mq = 𝑪
𝒒+𝟏
𝟒 mod q
Etape 2 :
p * yp + q * yq = 1 ( algo Euclide étendu )
Etape 3 :
R = ( p * mq * yp + q * mp * yq ) mod n
S = ( p * mq * yp – q*mp * yq ) mod n
Etape 4 : le choix
R
S
n – R
n - S
Exemple
Trouvé le clé pour p = 11 ; q = 23
 11 et 23 sont des nombres premiers
 11 mod 4 = 3 ; 23 mod 4 = 3
 n = 11 * 23 = 253
La clé publique ( 253 )
 la clé privé ( 11 , 23 )
Chiffré M =158
 n = 253
 C = 𝟏𝟓𝟖𝟐
mod 253 = 170
Déchiffrement
Etape 1 :
mp = 𝟏𝟕𝟎
𝟏𝟏+𝟏
𝟒 mod 11 = 4
mq = 𝟏𝟕𝟎
𝟐𝟑+𝟏
𝟒 mod 23 = 3
Etape 2 :
11 * yp + 23 * yq = 1 ; yp = -2 ; yq = 1
Etape 3 :
R = ( 11 * 3 * -2 + 23 * 4 * 1 ) mod 253 = 26
S = ( 11 * 3 * -2 - 23 * 4 *1 ) mod 253 = 95
Etape 4 : le choix
26
95
253 – 26 = 227
253 – 95 = 158 
Chiffrement Merkel - Hellman
Préparation des clé
 Choisir une suit super croissant A
 Choisir un nombre m tel que : m > 𝑷𝒊
 Choisir un nombre n tel que : PGCD ( n , Pi ) = 1
 Calculer la suite B tel que : B = Pi * n mod m
La clé publique ( B)
La clé privé ( A , n , m )
Chiffrement
Chiffrement Merkel - Hellman
 M = b1 b2 b3 ,,,, en binaire
 C = bi* 𝑷/i
Déchiffrement
 Calcule 𝒏−𝟏 𝒕𝒆𝒍 𝒒𝒖𝒆 : n * 𝒏−𝟏 - y * m = 1
 Calcule T 𝒕𝒆𝒍 𝒒𝒖𝒆 : T = 𝒏−𝟏* C mod m
 Calcule les bi avec le problème de sac a dos
 Transformer M en binaire
Exemple
Trouvé le clé pour A = {2,3,6,13,27,52} ; n = 31 ; m = 105
 La suite A est super croissant
 105 > 2 +3 + 6 +13 + 27 + 52
 PGCD ( 31 , Pi ) = 1
B = {2*31 mod 105 ; 3*31 mod 105; 6*31 mod 105; 13*31 mod 105; 27*31 mod 105;
52*31 mod 105 } = {62; 93; 81; 88; 102; 37 }
La clé publique ( {62; 93; 81; 88; 102; 37 } )
 la clé privée ({2,3,6,13,27,52} ; 31 ; 105 )
Chiffré M =53
 53 en binaire c’est 110101
 C = 62 *1 + 1* 93 + 0 * 81 +1 * 88 + 0 * 102 + 1 * 37 = 280
La clé publique ( {62; 93; 81; 88; 102; 37 } )
Déchiffrement
31 * 𝒏−𝟏 - y * 105  𝒏−𝟏 = 61
 T = 𝟔𝟏 * 280 mod 105 = 70
{2,3,6,13,27,52}
70 >= 52  1  70 - 52 = 18
18 < 27  0
18 >= 13  1  18 – 13 = 5
5 < 6  0
5 >= 3  1  5 – 3 = 2
2 >= 2  1  2-2 = 0
M = 110101 = 53
Chiffrement d’ Al Gamal
Préparation des clé
 Choisir un grande nombre premier p et deux nombres a et g
 a < p et g < p
 Calculer A = 𝒈𝒂
mod p
 Clé public (A, g , p)
 Clé privé (a )
Chiffrement
Chiffrement d’ Al Gamal
 Avoire Message M et la clé publique A , g , p
 Choisir un nombre aléatoire b
 PGCD( b , p-1 ) = 1
 Calcule B = 𝒈𝒃 𝒎𝒐𝒅 𝒑
 Calcule C = M * 𝑨𝒃 𝒎𝒐𝒅 𝒑
 Le message chiffré est ( B , C )
Déchiffrement
 Calcule M = C * 𝑩𝒑−𝒂−𝟏 mod p

Contenu connexe

Similaire à cryptographie.pptx

Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)DriNox NordisTe
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdfkohay75604
 
Performances dans la segmentation d’images médicales
Performances dans la segmentation d’images médicalesPerformances dans la segmentation d’images médicales
Performances dans la segmentation d’images médicalesEL-Hachemi Guerrout
 
Chapitre 2 complexité
Chapitre 2 complexitéChapitre 2 complexité
Chapitre 2 complexitéSana Aroussi
 
Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineZellagui Amine
 
chap 3 complexité (3).pdf
chap 3 complexité (3).pdfchap 3 complexité (3).pdf
chap 3 complexité (3).pdfdonixwm
 
récursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de trirécursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de triYassine Anddam
 
Rapport tp n 3 automatique
Rapport tp n 3 automatiqueRapport tp n 3 automatique
Rapport tp n 3 automatiqueEslem Islam
 
3_Transformée_de_Laplace.pdf
3_Transformée_de_Laplace.pdf3_Transformée_de_Laplace.pdf
3_Transformée_de_Laplace.pdfzinaiabdel251179
 
Les Fonctions de référence.pptx
Les Fonctions de référence.pptxLes Fonctions de référence.pptx
Les Fonctions de référence.pptxrezgui10
 
Les Filtres Numeriques
Les Filtres NumeriquesLes Filtres Numeriques
Les Filtres NumeriquesSAHELAicha
 
Cours series fourier
Cours series fourierCours series fourier
Cours series fourierismailkziadi
 
Cours series fourier
Cours series fourierCours series fourier
Cours series fourierMehdi Maroun
 
Traitement des images avec matlab
Traitement des images avec matlabTraitement des images avec matlab
Traitement des images avec matlabomar bllaouhamou
 

Similaire à cryptographie.pptx (20)

cours algorithme
cours algorithmecours algorithme
cours algorithme
 
Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)
 
Chapitre2 1 c
Chapitre2 1 cChapitre2 1 c
Chapitre2 1 c
 
Inf_theory_lect4.pdf
Inf_theory_lect4.pdfInf_theory_lect4.pdf
Inf_theory_lect4.pdf
 
transparents-Algo-correction.pdf
transparents-Algo-correction.pdftransparents-Algo-correction.pdf
transparents-Algo-correction.pdf
 
Performances dans la segmentation d’images médicales
Performances dans la segmentation d’images médicalesPerformances dans la segmentation d’images médicales
Performances dans la segmentation d’images médicales
 
Cours de maths gene 1 ere sst
Cours de maths gene 1 ere sstCours de maths gene 1 ere sst
Cours de maths gene 1 ere sst
 
Chapitre 2 complexité
Chapitre 2 complexitéChapitre 2 complexité
Chapitre 2 complexité
 
S2- Math
S2- Math S2- Math
S2- Math
 
Chiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui AmineChiffrement affine et césar par Zellagui Amine
Chiffrement affine et césar par Zellagui Amine
 
chap 3 complexité (3).pdf
chap 3 complexité (3).pdfchap 3 complexité (3).pdf
chap 3 complexité (3).pdf
 
récursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de trirécursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de tri
 
Rapport tp n 3 automatique
Rapport tp n 3 automatiqueRapport tp n 3 automatique
Rapport tp n 3 automatique
 
3_Transformée_de_Laplace.pdf
3_Transformée_de_Laplace.pdf3_Transformée_de_Laplace.pdf
3_Transformée_de_Laplace.pdf
 
Les Fonctions de référence.pptx
Les Fonctions de référence.pptxLes Fonctions de référence.pptx
Les Fonctions de référence.pptx
 
Récursivité
RécursivitéRécursivité
Récursivité
 
Les Filtres Numeriques
Les Filtres NumeriquesLes Filtres Numeriques
Les Filtres Numeriques
 
Cours series fourier
Cours series fourierCours series fourier
Cours series fourier
 
Cours series fourier
Cours series fourierCours series fourier
Cours series fourier
 
Traitement des images avec matlab
Traitement des images avec matlabTraitement des images avec matlab
Traitement des images avec matlab
 

Dernier

comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestionyakinekaidouchi1
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...Institut de l'Elevage - Idele
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de planchermansouriahlam
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesInstitut de l'Elevage - Idele
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...Institut de l'Elevage - Idele
 
DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............cheddadzaineb
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...Institut de l'Elevage - Idele
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Ville de Châteauguay
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfSophie569778
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...Institut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageInstitut de l'Elevage - Idele
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéInstitut de l'Elevage - Idele
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...Institut de l'Elevage - Idele
 

Dernier (20)

comprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestioncomprehension de DDMRP dans le domaine de gestion
comprehension de DDMRP dans le domaine de gestion
 
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
GAL2024 - Renouvellement des actifs : un enjeu pour la filière laitière franç...
 
conception d'un batiment r+4 comparative de defferente ariante de plancher
conception d'un  batiment  r+4 comparative de defferente ariante de plancherconception d'un  batiment  r+4 comparative de defferente ariante de plancher
conception d'un batiment r+4 comparative de defferente ariante de plancher
 
GAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentesGAL2024 - Changements climatiques et maladies émergentes
GAL2024 - Changements climatiques et maladies émergentes
 
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
GAL2024 - Consommations et productions d'énergies dans les exploitations lait...
 
JTC 2024 Bâtiment et Photovoltaïque.pdf
JTC 2024  Bâtiment et Photovoltaïque.pdfJTC 2024  Bâtiment et Photovoltaïque.pdf
JTC 2024 Bâtiment et Photovoltaïque.pdf
 
DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............DISPOSITIFS-MEDICAUX-PPT.pdf............
DISPOSITIFS-MEDICAUX-PPT.pdf............
 
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
GAL2024 - Traite des vaches laitières : au coeur des stratégies d'évolution d...
 
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
Présentation_Soirée-Information_ Surverse_Thibert _30 avril 2024
 
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdfWBS OBS RACI_2020-etunhjjlllllll pdf.pdf
WBS OBS RACI_2020-etunhjjlllllll pdf.pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
GAL2024 - Parcellaire des fermes laitières : en enjeu de compétitivité et de ...
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engageGAL2024 - Décarbonation du secteur laitier : la filière s'engage
GAL2024 - Décarbonation du secteur laitier : la filière s'engage
 
GAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversitéGAL2024 - L'élevage laitier cultive la biodiversité
GAL2024 - L'élevage laitier cultive la biodiversité
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
GAL2024 - Méthane 2030 : une démarche collective française à destination de t...
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 

cryptographie.pptx

  • 3. mono-alphabétique A B C D E F G H I J K L M N O P Q R S T U V W X Y Z W X E H Y Z T K C P J I U A D G L Q M N R S F V B O TEXT claire TEXT chiffré Example : C R Y P T O G R A P H I E E Q B G N D T Q W G K C Y
  • 4. Poly-alphabétique TEXT claire : C R Y P T O G R A P H I E TEXT Chiffré S E C S E C S E C S E C S TEXT claire : C H I F F R E M E N T S E C S E C S E C S E TEXT Chiffré
  • 5. polygrammique Exemple CRY  ADO PTO  MLN GRA  XYZ CRA  NLS
  • 7. Exemple : COMMENT CA MARCHE Logeur du block = 5 1 2 3 4 5 2 3 5 1 4 COMME  MCOEM NTCAM  ANTMC ARCHE  HAREC MCOEMANTMCHAREC
  • 8. Cesare Type  monoalphabitique Chiffrement C = ( L + K ) mod 26 Déchiffrement L = ( C – K ) mod 26
  • 9. Cryptanalyse Méthode Al-Kindi Est basé sur l analyse de fréquence On doit tester les 26 décalage possibles
  • 10. Exemple - Chiffré le message « BONJOUR » avec le chiffrement de clé = 5 B  (1+5) mod 26 = 6  G O (14+5) mod 26 = 19  T N  (13+5) mod 26 = 18  S J  (9+5) mod 26 = 14  O O (14+5 ) mod 26 = 19  T U  (20+5) mod 26 = 25  Z R  (17+5) mod 26 = 22  W
  • 11. G (6 -15) mod 26 = 17  R T S O T Z W En français la lettre la plus utiliser c « E » donc peut la lettre la plus utiliser (la plus fréquente dans se mots ) remplace la lettre E dans le message originale T – E = 15 T – O = 5 G (6 -5) mod 26 = 1  B S O T Z W (22-5) mod 26 = 17  R
  • 12. Segelazew aop qj lnkfap z ajyuyhklazea cnwpqepa aynepa ykklanwperaiajp A – E = -4 S  (18 – (-4)) mod 26 = W E  4+4 = 8  I G  6+4 = 10  K E  I L  11+4 = 15 P A  0+4 = 4  E Z  (25+4 ) mod 26 = 3  D E  I W  (22+4) mod 26  0  A Occurrence plus fréquenté de mon texte chiffré - Occurrence plus fréquenté de le langage français
  • 13. Affine Chiffrement Déchiffrement Type  monoalphabitique F(x) = a X + b a , b  [ 0 ,, 25 ] PGCD (a, 26 ) = 1 C = (a * L +b ) mod 26 Calclé 𝑎−1  a * 𝑎−1 - 26 * y =1 L = 𝑎−1 * ( C – b ) mod 26
  • 14. Cryptanalyse F(L1) = C1 = (a * L1 + b ) mod 26 F(L2) = C2 = (a * L2 + b ) mod 26
  • 16. Cryptanalyse Test de Kasiski La tille de la clé Il s’appui sur la répétition du texte chiffré
  • 20. Simple par columen Chiffrement  Décrire le message M  Déposer les lettre Horizontalement dans la matrice  Collecter les lettres verticalement m  longueur de msg n  longueur de la matrice Si  m mod n = 0  tt les coulons on la même hâteur  m div n Sinon si m mod n = i  les i premiers columen ont h = m div n +1 le reste ont h = m div n
  • 21. Déchiffrement  C'est la même chose sauf que  On dispose les lettres verticalement  Puis on collecte les lettres horizontalement
  • 24. Exemple 𝟓𝟏𝟏 𝒎𝒐𝒅 𝟏𝟒 (11)10 = (1011)2 = 𝟐𝟎 + 𝟐𝟏 + 𝟐𝟑 1 2 51 𝑚𝑜𝑑 14 = 5 𝑚𝑜𝑑 14 = 5  0 52 𝑚𝑜𝑑 14 = 25 𝑚𝑜𝑑 14 = 11 1 54 𝑚𝑜𝑑 14 = 𝟏𝟐𝟏 𝑚𝑜𝑑 14 = 9  2 58 𝑚𝑜𝑑 14 = 𝟖𝟏 𝑚𝑜𝑑 14 = 11 3 3 ( 5 * 11 * 11 ) mod 14 = 605 mod 14 = 3
  • 25. 𝟏𝟓𝟎𝟐𝟑𝟑 𝒎𝒐𝒅 𝟒𝟑𝟕 1 (233)10 = 11101001 = 𝟐𝟎 + 𝟐𝟑 + 𝟐𝟓 + 𝟐𝟔 + 𝟐𝟕 2 1501 𝑚𝑜𝑑 437 = 150  0 1502 𝑚𝑜𝑑 437 = 22500 𝑚𝑜𝑑 437 = 213  1 1504 𝑚𝑜𝑑 4𝟑𝟕 = 45369 mod 437 = 358  2 1508 𝑚𝑜𝑑 43𝟕 = 128164 mod 437 = 123  3 15016 𝑚𝑜𝑑 43𝟕 = 15129 mod 437 = 271  4 15032 𝑚𝑜𝑑 43𝟕 = 73441 mod 437 = 25  5 15064 𝑚𝑜𝑑 43𝟕 = 625 mod 437 = 188  6 150128 𝑚𝑜𝑑 43𝟑 = 35344 mod 437 = 384  7 3 ( 150 * 123 * 25 * 188 * 384 ) mod 437 = a*b mod n = ( a mod n ) ( b mod n ) mod n = {[( 150 * 123 * 25 ) mod 437 ][(188 * 348 ) mod 437] Mod = 215 * 87 mod 437 = 351
  • 27. Entre 2 entité Choisir 2 entier n et g  n doit être premier  1 <= g <= n-1  Choisir secrètement un entier x  Choisir secrètement un entier y  calcule de X = 𝑔𝑥 𝑚𝑜𝑑 𝑛  calcule de Y = 𝑔𝒚 𝑚𝑜𝑑 𝑛  Échange de X vers  Échange de Y vers  Calcule 𝐤 = 𝒀𝒙 mod n  Calcule 𝐤 = 𝑿𝒚 mod n Clé public ( g , n ) Clé privé ( x ) Clé public ( g , n ) Clé privé ( y )
  • 28. Exemple Exécuter le protocole de diffie Hellman pour (g , n ) = ( 15 , 97 ) ; x = 18 ; y = 20  97 doit être premier  1 <= 15 <= 97 - 1  x = 18  y = 20  X = 𝟏𝟓𝟏𝟖 𝒎𝒐𝒅 𝟗𝟕 = 𝟕𝟗  Y = 𝟏𝟓𝟐𝟎 𝒎𝒐𝒅 𝟗𝟕 = 𝟐𝟒  X = 𝟕𝟗  X = 𝟕𝟗  Y = 𝟐𝟒  Y = 𝟐𝟒  𝐤 = 𝟐𝟒𝟏𝟖 mod 97 = 22  𝐤 = 𝟕𝟗𝟐𝟎 mod 97 = 22
  • 29. Entre 3 entêtées Choisir 2 entier n et g  n doit être premier  1 <= g <= n-1 X Z Y  Choisir secrètement un entier x  Choisir secrètement un entier z  Choisir secrètement un entier y  calcule de X = 𝑔𝑥 𝑚𝑜𝑑 𝑛  calcule de Y = 𝑔𝒚 𝑚𝑜𝑑 𝑛  calcule de Z = 𝑔𝒛 𝑚𝑜𝑑 𝑛  Recevoir X  Recevoir Y  Recevoir Z  calcule de 𝑿/ = 𝒁𝑥 𝑚𝑜𝑑 𝑛  calcule de 𝒀/ = 𝑿𝒚 𝑚𝑜𝑑 𝑛  calcule de 𝒁/ = 𝒀𝒛 𝑚𝑜𝑑 𝑛  Recevoir 𝑿/  Recevoir 𝒀/  Recevoir 𝒁/  Calcule 𝐤 = 𝒁/𝒙 mod n  Calcule 𝐤 = 𝑿/𝒀 mod n  Calcule 𝐤 = 𝒀/𝒛 mod n
  • 30. Chiffrement RSA Préparation des clé  Choisir deux nombres entiers premiers distincts : p , q  Calcule n = p * q  Calcule 𝚽(n) = ( p -1 ) * ( q – 1 )  Choisir e tel que e < 𝚽(n) et PGCD ( e , 𝚽(n) ) = 1 Calculer d par l algo d Euclid étendu : d * e – y * 𝚽(n) = 1 Clé public ( n , e ) Clé privé ( d , n )
  • 31. Chiffrement RSA Chiffrement  Décrire le message  Transformer le message en plusieurs entier m  0 <= m < n  Récupérer la clé public ( n , e )  Calcule du message chiffré : C = 𝒎𝒆 𝒎𝒐𝒅 𝒏  Transmise du message chiffré
  • 32. Chiffrement RSA Déchiffrement  Recevoir le message chiffré C  l'utilisation de la clé privé ( d , n )  m = 𝑪𝒅 mod n
  • 33. Exemple Trouvé le clé pour p = 47 ; q = 59 ; e = 17  47 et 59 sont deux entier distinct et premier  n = 47 * 59 = 2773  𝚽(n) = ( 47 -1 ) * ( 59 – 1 ) = 2668  17 < 2668 et PGCD ( 17 , 2668 ) = 1  d * 17 – y * 2668 = 1  d = 157 La clé public ( 17 , 2773 ) La clé privé ( 157 , 2773 )
  • 34. Chiffré la lettre B = 66  0 <= 66 < 2773  Récupérer la clé public ( 17 , 2773 )  C = 𝟔𝟔𝟏𝟕 mod 2773 = 872 Déchiffrement  C = 872  La clé privé ( 157 , 2773 )  m = 𝟖𝟕𝟐𝟏𝟓𝟕 mod 2773 = 66
  • 35. Chiffrement Rabin Préparation des clé  Choisir deux nombres premiers p et q tel que : p mod 4 = 3 ; q mod 4 =3  Calculer n = p * q La clé publique ( n )  la clé privée ( p , q )
  • 36. Chiffrement Chiffrement Rabin  Savoir la clé public (n)  Calcule C = 𝒎𝟐 mod n Déchiffrement Etape 1 : mp = 𝑪 𝑷+𝟏 𝟒 mod p mq = 𝑪 𝒒+𝟏 𝟒 mod q
  • 37. Etape 2 : p * yp + q * yq = 1 ( algo Euclide étendu ) Etape 3 : R = ( p * mq * yp + q * mp * yq ) mod n S = ( p * mq * yp – q*mp * yq ) mod n Etape 4 : le choix R S n – R n - S
  • 38. Exemple Trouvé le clé pour p = 11 ; q = 23  11 et 23 sont des nombres premiers  11 mod 4 = 3 ; 23 mod 4 = 3  n = 11 * 23 = 253 La clé publique ( 253 )  la clé privé ( 11 , 23 )
  • 39. Chiffré M =158  n = 253  C = 𝟏𝟓𝟖𝟐 mod 253 = 170 Déchiffrement Etape 1 : mp = 𝟏𝟕𝟎 𝟏𝟏+𝟏 𝟒 mod 11 = 4 mq = 𝟏𝟕𝟎 𝟐𝟑+𝟏 𝟒 mod 23 = 3
  • 40. Etape 2 : 11 * yp + 23 * yq = 1 ; yp = -2 ; yq = 1 Etape 3 : R = ( 11 * 3 * -2 + 23 * 4 * 1 ) mod 253 = 26 S = ( 11 * 3 * -2 - 23 * 4 *1 ) mod 253 = 95 Etape 4 : le choix 26 95 253 – 26 = 227 253 – 95 = 158 
  • 41. Chiffrement Merkel - Hellman Préparation des clé  Choisir une suit super croissant A  Choisir un nombre m tel que : m > 𝑷𝒊  Choisir un nombre n tel que : PGCD ( n , Pi ) = 1  Calculer la suite B tel que : B = Pi * n mod m La clé publique ( B) La clé privé ( A , n , m )
  • 42. Chiffrement Chiffrement Merkel - Hellman  M = b1 b2 b3 ,,,, en binaire  C = bi* 𝑷/i Déchiffrement  Calcule 𝒏−𝟏 𝒕𝒆𝒍 𝒒𝒖𝒆 : n * 𝒏−𝟏 - y * m = 1  Calcule T 𝒕𝒆𝒍 𝒒𝒖𝒆 : T = 𝒏−𝟏* C mod m  Calcule les bi avec le problème de sac a dos  Transformer M en binaire
  • 43. Exemple Trouvé le clé pour A = {2,3,6,13,27,52} ; n = 31 ; m = 105  La suite A est super croissant  105 > 2 +3 + 6 +13 + 27 + 52  PGCD ( 31 , Pi ) = 1 B = {2*31 mod 105 ; 3*31 mod 105; 6*31 mod 105; 13*31 mod 105; 27*31 mod 105; 52*31 mod 105 } = {62; 93; 81; 88; 102; 37 } La clé publique ( {62; 93; 81; 88; 102; 37 } )  la clé privée ({2,3,6,13,27,52} ; 31 ; 105 )
  • 44. Chiffré M =53  53 en binaire c’est 110101  C = 62 *1 + 1* 93 + 0 * 81 +1 * 88 + 0 * 102 + 1 * 37 = 280 La clé publique ( {62; 93; 81; 88; 102; 37 } ) Déchiffrement 31 * 𝒏−𝟏 - y * 105  𝒏−𝟏 = 61  T = 𝟔𝟏 * 280 mod 105 = 70
  • 45. {2,3,6,13,27,52} 70 >= 52  1  70 - 52 = 18 18 < 27  0 18 >= 13  1  18 – 13 = 5 5 < 6  0 5 >= 3  1  5 – 3 = 2 2 >= 2  1  2-2 = 0 M = 110101 = 53
  • 46. Chiffrement d’ Al Gamal Préparation des clé  Choisir un grande nombre premier p et deux nombres a et g  a < p et g < p  Calculer A = 𝒈𝒂 mod p  Clé public (A, g , p)  Clé privé (a )
  • 47. Chiffrement Chiffrement d’ Al Gamal  Avoire Message M et la clé publique A , g , p  Choisir un nombre aléatoire b  PGCD( b , p-1 ) = 1  Calcule B = 𝒈𝒃 𝒎𝒐𝒅 𝒑  Calcule C = M * 𝑨𝒃 𝒎𝒐𝒅 𝒑  Le message chiffré est ( B , C )
  • 48. Déchiffrement  Calcule M = C * 𝑩𝒑−𝒂−𝟏 mod p