Crypto : dernier cours - révisions
This commit is contained in:
parent
8cf29931d4
commit
3a07bf65ec
|
@ -3,6 +3,7 @@
|
|||
Deux premiers cours : histoire de la crypto
|
||||
Calculatrice : on verra. Si oui, le mieux c'est la TI89
|
||||
Exam : environ 2h, en amphi. 3 exercices :
|
||||
|
||||
- 1 sur théorème des restes chinois >> là pour attraper un max de points / 4pts
|
||||
- 1 sur questions d'histoire / 4pts
|
||||
- Exercice de cryptage sur un système qu'on a jamais vu ensemble // 12pts
|
||||
|
@ -58,6 +59,7 @@ Cacher - coder - crypter
|
|||
### Cacher
|
||||
|
||||
#### Steganographie
|
||||
|
||||
cacher le message dans un support qui semble anodin.
|
||||
|
||||
- noyer le message dans un autre
|
||||
|
@ -154,7 +156,6 @@ Ca a été utilisé par Galilée notamment, pour protéger ses recherches : il a
|
|||
|
||||
En lecture globale on peut trouver facielment (ne bloquant la première et la dernière et on change l'ordre lettres dnas mot)
|
||||
|
||||
|
||||
##### Scytale romaine
|
||||
|
||||
bâton sur lequel on enroule ruban et on écrit dessus, puis complète avec autres lettres, il faut ensuit baton du bon diamètre pour déchiffrer
|
||||
|
@ -200,7 +201,6 @@ Pour sécuriser le truc, on peut faire un carré de Polybe en désorganisant l'
|
|||
|
||||
Auteur de "La disparition", et de "Les revenentes" (que avec la voyelle e). Il a aussi fait un grand palindrome.
|
||||
|
||||
|
||||
###### L'alphabet désordonné
|
||||
|
||||
Changer l'ordre de l'alphabet :
|
||||
|
@ -228,6 +228,7 @@ Il y a des diagrammes pour toutes les langues. Les 4 europpéennes principales s
|
|||
Pour analyse de fréquence, il faut des messages relativement longs (ou plusieurs messages courts avec la même clef).
|
||||
|
||||
###### Substitution homophonique
|
||||
|
||||
Pour échapper à l'analyse de fréquence, on peut définir plusieurs symboles pour une même lettre :
|
||||
|
||||
* chiffre de Sully,
|
||||
|
@ -259,12 +260,12 @@ Variantes :
|
|||
* chiffre de Beaufort : au lieu d'ajouter la clef, il la soustrait.
|
||||
* Chiffre de Gronsfield : remplace mot clef par chiffre clef > réduit les 26 possibilités à 9.
|
||||
* _Masque jetable_ : **methode INCASSABLE**. Seul algo de cryptage indécryptable. C'est un chiffre de vigenère dont la clef de chiffrement est égale à la longueur du message. Il faut pour ça :
|
||||
* choisir une clef aussi longue
|
||||
* choisir une clef aussi longue
|
||||
* utiliser une clef formée de caractères aléatoires
|
||||
* protéger la clef
|
||||
* jamais réutiliser la clef
|
||||
* écrire textes clairs ne contenant que des lettres (pas de ponctuation ou espace)
|
||||
-> Message transmis via valise diplomatique !
|
||||
-> Message transmis via valise diplomatique !
|
||||
* Cylinre de Jefferson : plusieurs disques avec alpabet. C'est un Vignère automatisé
|
||||
|
||||
####### Casser Vigenère : Méthode de Bazeries
|
||||
|
@ -278,7 +279,7 @@ Basé sur la recherche des redondances dans le message. Ces redondances vont don
|
|||
Besoin d'un message plutôt long. On reporte les redondances en comptant les possibilité, puis on compare entre toutes les redondances pour trouver la longueur qui colle à toutes.
|
||||
À partir de ça, on fait des analyse de fréquence pour chaque décalage de la clef.
|
||||
|
||||
_________________________________________
|
||||
---
|
||||
|
||||
*25/05/18*
|
||||
|
||||
|
@ -402,8 +403,6 @@ Il existe aussi DES c'est peut être l'avenir. Ou la crypto quantique.
|
|||
* Courbe elliptique : les matheux ont pas de théorie la dessus, c'est des graphiques avec surcouche de chiffrement... on connait pas bien la théorie donc on peut coder dessus
|
||||
* crypto quantique: on sait pas faire mais on a la théorie !
|
||||
|
||||
|
||||
|
||||
### récapitulatif
|
||||
|
||||
Bon à revoir >> base intéressante pour lui pour monter ses questions. C'est une genre de foire aux mots clef.
|
|
@ -271,6 +271,10 @@ Q4: Éléments d'arithmétique - 3pts - Basé sur méthodologie (fortes chances
|
|||
|
||||
Q5: Problème 2 - 6pts - Basé sur la compréhension, faisable
|
||||
|
||||
|
||||
|
||||
Un exercice où il faudra trouver les éléments inversibles
|
||||
|
||||
## Algorithme de Diffie-Hellman
|
||||
|
||||
Protocole de génération de clé par canal public. Il ne s'agit pas d'un système de cryptage.
|
||||
|
@ -288,3 +292,17 @@ Il est décidé de deux nombres g et n transmis publiquement. De chaque côté,
|
|||
Il s'agit ici non plus d'une simple transmission de clef, mais carrément d'un message chiffré, avec le concept de clé publique qui apparait. Assez proche de Diffie-Hellman dans l'idée, puisqu'on utilise encore une fois le délire des puissances et la transmission de chiffres publics, sauf que cette fois-ci l'expéditeur utilise le bouzin pour définir une clé, puis utilise cette clef pour chiffrer le message , et renvoie le tout.
|
||||
|
||||
Exercice sur feuille
|
||||
|
||||
|
||||
|
||||
## Équation ax + by = c où a et b premiers entre eux
|
||||
|
||||
Soit d le PGCD de a et B
|
||||
|
||||
Si d est un multiple de c, on peut trouver un ensemble de solution (au moins une), **sinon il n'y en a pas**
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
Loading…
Reference in a new issue