Crypto : dernier cours - révisions

This commit is contained in:
Matt Marcha 2018-07-05 17:51:22 +02:00
parent 8cf29931d4
commit 3a07bf65ec
2 changed files with 33 additions and 16 deletions

View file

@ -3,6 +3,7 @@
Deux premiers cours : histoire de la crypto
Calculatrice : on verra. Si oui, le mieux c'est la TI89
Exam : environ 2h, en amphi. 3 exercices :
- 1 sur théorème des restes chinois >> là pour attraper un max de points / 4pts
- 1 sur questions d'histoire / 4pts
- Exercice de cryptage sur un système qu'on a jamais vu ensemble // 12pts
@ -58,6 +59,7 @@ Cacher - coder - crypter
### Cacher
#### Steganographie
cacher le message dans un support qui semble anodin.
- noyer le message dans un autre
@ -154,7 +156,6 @@ Ca a été utilisé par Galilée notamment, pour protéger ses recherches : il a
En lecture globale on peut trouver facielment (ne bloquant la première et la dernière et on change l'ordre lettres dnas mot)
##### Scytale romaine
bâton sur lequel on enroule ruban et on écrit dessus, puis complète avec autres lettres, il faut ensuit baton du bon diamètre pour déchiffrer
@ -200,7 +201,6 @@ Pour sécuriser le truc, on peut faire un carré de Polybe en désorganisant l'
Auteur de "La disparition", et de "Les revenentes" (que avec la voyelle e). Il a aussi fait un grand palindrome.
###### L'alphabet désordonné
Changer l'ordre de l'alphabet :
@ -228,6 +228,7 @@ Il y a des diagrammes pour toutes les langues. Les 4 europpéennes principales s
Pour analyse de fréquence, il faut des messages relativement longs (ou plusieurs messages courts avec la même clef).
###### Substitution homophonique
Pour échapper à l'analyse de fréquence, on peut définir plusieurs symboles pour une même lettre :
* chiffre de Sully,
@ -278,7 +279,7 @@ Basé sur la recherche des redondances dans le message. Ces redondances vont don
Besoin d'un message plutôt long. On reporte les redondances en comptant les possibilité, puis on compare entre toutes les redondances pour trouver la longueur qui colle à toutes.
À partir de ça, on fait des analyse de fréquence pour chaque décalage de la clef.
_________________________________________
---
*25/05/18*
@ -402,8 +403,6 @@ Il existe aussi DES c'est peut être l'avenir. Ou la crypto quantique.
* Courbe elliptique : les matheux ont pas de théorie la dessus, c'est des graphiques avec surcouche de chiffrement... on connait pas bien la théorie donc on peut coder dessus
* crypto quantique: on sait pas faire mais on a la théorie !
### récapitulatif
Bon à revoir >> base intéressante pour lui pour monter ses questions. C'est une genre de foire aux mots clef.

View file

@ -271,6 +271,10 @@ Q4: Éléments d'arithmétique - 3pts - Basé sur méthodologie (fortes chances
Q5: Problème 2 - 6pts - Basé sur la compréhension, faisable
Un exercice où il faudra trouver les éléments inversibles
## Algorithme de Diffie-Hellman
Protocole de génération de clé par canal public. Il ne s'agit pas d'un système de cryptage.
@ -288,3 +292,17 @@ Il est décidé de deux nombres g et n transmis publiquement. De chaque côté,
Il s'agit ici non plus d'une simple transmission de clef, mais carrément d'un message chiffré, avec le concept de clé publique qui apparait. Assez proche de Diffie-Hellman dans l'idée, puisqu'on utilise encore une fois le délire des puissances et la transmission de chiffres publics, sauf que cette fois-ci l'expéditeur utilise le bouzin pour définir une clé, puis utilise cette clef pour chiffrer le message , et renvoie le tout.
Exercice sur feuille
## Équation ax + by = c où a et b premiers entre eux
Soit d le PGCD de a et B
Si d est un multiple de c, on peut trouver un ensemble de solution (au moins une), **sinon il n'y en a pas**