Crypto : dernier cours - révisions

This commit is contained in:
Matt Marcha 2018-07-05 17:51:22 +02:00
parent 8cf29931d4
commit 3a07bf65ec
2 changed files with 33 additions and 16 deletions

View file

@ -3,6 +3,7 @@
Deux premiers cours : histoire de la crypto Deux premiers cours : histoire de la crypto
Calculatrice : on verra. Si oui, le mieux c'est la TI89 Calculatrice : on verra. Si oui, le mieux c'est la TI89
Exam : environ 2h, en amphi. 3 exercices : Exam : environ 2h, en amphi. 3 exercices :
- 1 sur théorème des restes chinois >> là pour attraper un max de points / 4pts - 1 sur théorème des restes chinois >> là pour attraper un max de points / 4pts
- 1 sur questions d'histoire / 4pts - 1 sur questions d'histoire / 4pts
- Exercice de cryptage sur un système qu'on a jamais vu ensemble // 12pts - Exercice de cryptage sur un système qu'on a jamais vu ensemble // 12pts
@ -58,6 +59,7 @@ Cacher - coder - crypter
### Cacher ### Cacher
#### Steganographie #### Steganographie
cacher le message dans un support qui semble anodin. cacher le message dans un support qui semble anodin.
- noyer le message dans un autre - noyer le message dans un autre
@ -154,7 +156,6 @@ Ca a été utilisé par Galilée notamment, pour protéger ses recherches : il a
En lecture globale on peut trouver facielment (ne bloquant la première et la dernière et on change l'ordre lettres dnas mot) En lecture globale on peut trouver facielment (ne bloquant la première et la dernière et on change l'ordre lettres dnas mot)
##### Scytale romaine ##### Scytale romaine
bâton sur lequel on enroule ruban et on écrit dessus, puis complète avec autres lettres, il faut ensuit baton du bon diamètre pour déchiffrer bâton sur lequel on enroule ruban et on écrit dessus, puis complète avec autres lettres, il faut ensuit baton du bon diamètre pour déchiffrer
@ -200,7 +201,6 @@ Pour sécuriser le truc, on peut faire un carré de Polybe en désorganisant l'
Auteur de "La disparition", et de "Les revenentes" (que avec la voyelle e). Il a aussi fait un grand palindrome. Auteur de "La disparition", et de "Les revenentes" (que avec la voyelle e). Il a aussi fait un grand palindrome.
###### L'alphabet désordonné ###### L'alphabet désordonné
Changer l'ordre de l'alphabet : Changer l'ordre de l'alphabet :
@ -228,6 +228,7 @@ Il y a des diagrammes pour toutes les langues. Les 4 europpéennes principales s
Pour analyse de fréquence, il faut des messages relativement longs (ou plusieurs messages courts avec la même clef). Pour analyse de fréquence, il faut des messages relativement longs (ou plusieurs messages courts avec la même clef).
###### Substitution homophonique ###### Substitution homophonique
Pour échapper à l'analyse de fréquence, on peut définir plusieurs symboles pour une même lettre : Pour échapper à l'analyse de fréquence, on peut définir plusieurs symboles pour une même lettre :
* chiffre de Sully, * chiffre de Sully,
@ -259,12 +260,12 @@ Variantes :
* chiffre de Beaufort : au lieu d'ajouter la clef, il la soustrait. * chiffre de Beaufort : au lieu d'ajouter la clef, il la soustrait.
* Chiffre de Gronsfield : remplace mot clef par chiffre clef > réduit les 26 possibilités à 9. * Chiffre de Gronsfield : remplace mot clef par chiffre clef > réduit les 26 possibilités à 9.
* _Masque jetable_ : **methode INCASSABLE**. Seul algo de cryptage indécryptable. C'est un chiffre de vigenère dont la clef de chiffrement est égale à la longueur du message. Il faut pour ça : * _Masque jetable_ : **methode INCASSABLE**. Seul algo de cryptage indécryptable. C'est un chiffre de vigenère dont la clef de chiffrement est égale à la longueur du message. Il faut pour ça :
* choisir une clef aussi longue * choisir une clef aussi longue
* utiliser une clef formée de caractères aléatoires * utiliser une clef formée de caractères aléatoires
* protéger la clef * protéger la clef
* jamais réutiliser la clef * jamais réutiliser la clef
* écrire textes clairs ne contenant que des lettres (pas de ponctuation ou espace) * écrire textes clairs ne contenant que des lettres (pas de ponctuation ou espace)
-> Message transmis via valise diplomatique ! -> Message transmis via valise diplomatique !
* Cylinre de Jefferson : plusieurs disques avec alpabet. C'est un Vignère automatisé * Cylinre de Jefferson : plusieurs disques avec alpabet. C'est un Vignère automatisé
####### Casser Vigenère : Méthode de Bazeries ####### Casser Vigenère : Méthode de Bazeries
@ -278,7 +279,7 @@ Basé sur la recherche des redondances dans le message. Ces redondances vont don
Besoin d'un message plutôt long. On reporte les redondances en comptant les possibilité, puis on compare entre toutes les redondances pour trouver la longueur qui colle à toutes. Besoin d'un message plutôt long. On reporte les redondances en comptant les possibilité, puis on compare entre toutes les redondances pour trouver la longueur qui colle à toutes.
À partir de ça, on fait des analyse de fréquence pour chaque décalage de la clef. À partir de ça, on fait des analyse de fréquence pour chaque décalage de la clef.
_________________________________________ ---
*25/05/18* *25/05/18*
@ -402,8 +403,6 @@ Il existe aussi DES c'est peut être l'avenir. Ou la crypto quantique.
* Courbe elliptique : les matheux ont pas de théorie la dessus, c'est des graphiques avec surcouche de chiffrement... on connait pas bien la théorie donc on peut coder dessus * Courbe elliptique : les matheux ont pas de théorie la dessus, c'est des graphiques avec surcouche de chiffrement... on connait pas bien la théorie donc on peut coder dessus
* crypto quantique: on sait pas faire mais on a la théorie ! * crypto quantique: on sait pas faire mais on a la théorie !
### récapitulatif ### récapitulatif
Bon à revoir >> base intéressante pour lui pour monter ses questions. C'est une genre de foire aux mots clef. Bon à revoir >> base intéressante pour lui pour monter ses questions. C'est une genre de foire aux mots clef.

View file

@ -271,6 +271,10 @@ Q4: Éléments d'arithmétique - 3pts - Basé sur méthodologie (fortes chances
Q5: Problème 2 - 6pts - Basé sur la compréhension, faisable Q5: Problème 2 - 6pts - Basé sur la compréhension, faisable
Un exercice où il faudra trouver les éléments inversibles
## Algorithme de Diffie-Hellman ## Algorithme de Diffie-Hellman
Protocole de génération de clé par canal public. Il ne s'agit pas d'un système de cryptage. Protocole de génération de clé par canal public. Il ne s'agit pas d'un système de cryptage.
@ -288,3 +292,17 @@ Il est décidé de deux nombres g et n transmis publiquement. De chaque côté,
Il s'agit ici non plus d'une simple transmission de clef, mais carrément d'un message chiffré, avec le concept de clé publique qui apparait. Assez proche de Diffie-Hellman dans l'idée, puisqu'on utilise encore une fois le délire des puissances et la transmission de chiffres publics, sauf que cette fois-ci l'expéditeur utilise le bouzin pour définir une clé, puis utilise cette clef pour chiffrer le message , et renvoie le tout. Il s'agit ici non plus d'une simple transmission de clef, mais carrément d'un message chiffré, avec le concept de clé publique qui apparait. Assez proche de Diffie-Hellman dans l'idée, puisqu'on utilise encore une fois le délire des puissances et la transmission de chiffres publics, sauf que cette fois-ci l'expéditeur utilise le bouzin pour définir une clé, puis utilise cette clef pour chiffrer le message , et renvoie le tout.
Exercice sur feuille Exercice sur feuille
## Équation ax + by = c où a et b premiers entre eux
Soit d le PGCD de a et B
Si d est un multiple de c, on peut trouver un ensemble de solution (au moins une), **sinon il n'y en a pas**