Introduction à la cryptologie

Introduction à la cryptologie


Définition

Cryptologie : (littéralement « science du secret » ) étude des techniques mathématiques reliées aux aspects de la transmission d'information telles que
  • confidentialité
  • intégrité des données
  • authentification.

I Définitions générales


On doit préciser les caractéristiques du système, c'est-à-dire ce que l'on en attend. Les exemples de chiffrement qui suivent permettent de réfléchir à la notion de clé. Ils sont présentés dans un ordre chronologique.

II Exemples de chiffrement

III Clé privée et clé publique

IV Scénarios

V D'autres exemples

VI Tous les exercices

I Définitions générales

Introduction à la cryptologie → I Définitions générales

Les outils produits sont évalués selon certains critères :
  • niveau de sécurité
  • commodité d'utilisation
  • performance
  • facilité d'implémentation

L'information est obtenue à partir des données suivantes :
  • un alphabet de définition
    un ensemble fini, par exemple les lettres de l'alphabet. Mais le plus courant est l'alphabet binaire qui est simplement l'ensemble {0,1}. En donnant à chaque lettre de l'alphabet un numéro et en écrivant ce nombre en binaire, on peut remplacer chaque lettre de l'alphabet par un nombre en binaire de longueur 5 (ou 8 si on veut aussi coder les accents).
    Codage binaire
  • un ensemble des messages en clair
    un ensemble formé de suites de symboles appartenant à l'alphabet de définition.
  • un ensemble des messages chiffrés
    un ensemble 𝒞.

Définition

Pour avoir un système cryptographique, on a besoin des objets suivants :
  • l'ensemble des clés
    noté 𝒦.
  • une transformation de chiffrement
    pour tout élément e de 𝒦, une bijection E e de sur 𝒞.
  • une transformation de déchiffrement
    pour tout élément d de 𝒦, une bijection D d de 𝒞 sur .
De plus, ces objets vérifient la propriété suivante :
pour tout e in 𝒦, il existe un unique d𝒦 tel que
D dE e(m)=m
pour tout m.

Le couple (e,d) forme une paire de clés. Cette paire de clés est censée permettre la confidentialité du message.
Appliquer la transformation E e à un message en clair signifie le crypter (chiffrer).
Appliquer la transformation D d à un message crypté signifie le décrypter (déchiffrer).
Les clés, les messages cryptés sont transmis par un canal qui peut être public ou secret.
Introduction à la cryptologie → I Définitions générales

II Exemples de chiffrement

Introduction à la cryptologie → II Exemples de chiffrement

Dans les exemples qui suivent, l'alphabet est l'alphabet usuel (avec éventuellement un symbole pour le blanc espace)

II-1 Permutation circulaire sur les lettres de l'alphabet.

II-2 Transformation affine sur les lettres de l'alphabet


Un exemple un peu plus élaboré :

II-3 Permutation quelconque sur les lettres de l'alphabet


Sur un texte long, il est facile de déchiffrer des textes codés ainsi en utilisant l'analyse de fréquences des lettres ou les caractéristiques de certains languages.
Dans les deux chiffrements suivants, une même lettre peut être cryptée de plusieurs manières.

II-4 Chiffrement par transposition

II-5 Chiffrement linéaire

II-6 Chiffrement de Hill

II-7 Chiffrement RSA

Introduction à la cryptologie → II Exemples de chiffrement

II-1 Permutation circulaire sur les lettres de l'alphabet.

Introduction à la cryptologieII Exemples de chiffrement → II-1 Permutation circulaire sur les lettres de l'alphabet.
C'est le codage de Jules César.

L'information

  • Alphabet : alphabet usuel.
  • Message en clair : un texte écrit.
  • Message crypté un texte formé à partir des lettres de l'alphabet.

Le chiffrement

  • Les clés : un entier entre 1 et 25,
  • les transformations de chiffrement : en pensant aux lettres comme représentées par des entiers entre 1 et 26, on associe à la clé e la transformation E e telle que, si r est un message en clair, E e(r) soit l'entier compris entre 1 et 26 et congru à r+e mod 26,
  • les transformations de déchiffrement : on associe à la clé d la transformation D d telle que, si r est un message crypté, D d(r) soit l'entier compris entre 1 et 26 et congru à rd mod 26.
  • la paire de clés est donnée par le couple (e,e) pour e un entier compris entre 1 et 26.


Exemple

Voici
  • un message en clair : transformation,
  • le message crypté .
  • la clé utilisée est e=15.

Exercice

Décryptage d'un texte
Introduction à la cryptologieII Exemples de chiffrement → II-1 Permutation circulaire sur les lettres de l'alphabet.

II-2 Transformation affine sur les lettres de l'alphabet

Introduction à la cryptologieII Exemples de chiffrement → II-2 Transformation affine sur les lettres de l'alphabet

L'information

  • Alphabet : alphabet usuel.
  • Message en clair : un texte écrit.
  • Message crypté : un texte formé à partir des lettres de l'alphabet.

Le chiffrement

  • Les clés un couple d'entiers entre 1 et 25,
  • les transformations de chiffrement : en pensant aux lettres comme représentées par des entiers entre 1 et 26, on associe à la clé (e,f) la transformation E (e,f) telle que, si r est un message en clair, E (e,f)(r) soit l'entier compris entre 1 et 26 et congru à fr+e mod 26.
  • les transformations de déchiffrement : on associe à la clé (c,d) la transformation D (c,d) telle que, si r est un message crypté, D (c,d)(r) soit l'entier compris entre 1 et 26 et congru à crd mod 26.
  • la paire de clés est donnée par le couple ((e,f),(c,d)) pour c,d,e,f des entiers compris entre 1 et 25 avec c et f premiers à 26 et
    cf1mod26,dcemod26.


Exemple

Voici
  • un message en clair : bateau,
  • le message crypté .
  • la paire de clés utilisée est (e,f)=(24,21) et (c,d)=(NaN,NaN).

Exercice

A vous de jouer
Introduction à la cryptologieII Exemples de chiffrement → II-2 Transformation affine sur les lettres de l'alphabet

II-3 Permutation quelconque sur les lettres de l'alphabet

Introduction à la cryptologieII Exemples de chiffrement → II-3 Permutation quelconque sur les lettres de l'alphabet

L'information

  • Alphabet : alphabet usuel
  • Message en clair : un texte écrit dans votre langue
  • Message crypté : un texte formé à partir des lettres de l'alphabet

Le chiffrement

  • Les clés : toutes les permutations d'un ensemble à 26 éléments. Il y a donc 26! clés possibles.
  • les transformations de chiffrement : en pensant aux lettres comme représentées par entiers entre 1 et 26, on associe à la clé e la transformation E e telle que, si r est un message en clair, E e(r) soit l'entier compris entre 1 et 26, image de r par la permutation e.
  • les transformations de déchiffrement : on associe à la clé d la transformation D d telle que, si r est un message crypté, D d(r) soit l'entier compris entre 1 et 26, image de r par la permutation d.
  • une paire de clés est donnée par le couple (e,e 1) pour une clé e.


Exemple

Voici
  • un message en clair : couple,
  • le message crypté uslnjh.
  • la paire de clés utilisée est la permutation suivante et
    [1,2,3,4,5,6,7,8,9,10;23,2,21,24,8,9,26,1,11,15]
    [11,12,13,14,15,16,17,18;25,10,13,16,19,14,20,17]
    [19,20,21,22,23,24,25,26;6,4,12,18,7,5,3,22]
    et la permutation inverse
    [1,2,3,4,5,6,7,8,9,10;8,2,25,20,24,19,23,5,6,12]
    [11,12,13,14,15,16,17,18;9,21,13,16,10,14,18,22]
    [19,20,21,22,23,24,25,26;15,17,3,26,1,4,11,7]
Introduction à la cryptologieII Exemples de chiffrement → II-3 Permutation quelconque sur les lettres de l'alphabet

II-4 Chiffrement par transposition

Introduction à la cryptologieII Exemples de chiffrement → II-4 Chiffrement par transposition

L'information

  • Alphabet : l'alphabet usuel + un symbole pour un blanc
  • Message en clair : l'ensemble des chaînes de caractères de l'alphabet de longueur 5 (par exemple)
  • Message crypté : l'ensemble des chaînes de caractères de l'alphabet de longueur 5 (par exemple)

Le chiffrement

  • Les clés : toutes les permutations d'un ensemble à 5 éléments. Il y a donc 5! clés possibles.
  • les transformations de chiffrement : on associe à la clé e la transformation E e qui à chaque bloc de longueur 5 associe son image par la permutation e.
  • les transformations de déchiffrement : on associe à la clé d la transformation D d qui à chaque bloc de longueur 5 associe son image par la permutation d 1.
  • une paire de clés est donnée par le couple de permutations sur 5 éléments (e,e) pour e une clé.



Exemple

Voici
  • un message en clair : tartanpion.
  • le message crypté anpion.
  • la paire de clés utilisée est la permutation suivante et la permutation inverse
    [1,2,3,4,5;5,3,1,4,2]
    et
    [1,2,3,4,5;3,5,2,4,1].

Exercice

A vous de jouer

Introduction à la cryptologieII Exemples de chiffrement → II-4 Chiffrement par transposition

II-5 Chiffrement linéaire

L'information

  • Alphabet : l'alphabet usuel + un symbole pour un blanc
  • Message en clair : l'ensemble des chaînes de caractères de l'alphabet de longueur n (par exemple n=5) représentés par leur position dans l'alphabet (0 pour A, 1 pour B, etc).
  • Message crypté : l'ensemble des chaînes de caractères de l'alphabet de longueur n (par exemple)

Le chiffrement

  • Les clés : une suite e=(e 1,e 2,e 3,e 4,...,e n) de n nombres entre 1 et 26. Par exemple, pour n=5 : 20, 5, 7, 9, 10
  • les transformations de chiffrement : on associe à la clé e la transformation E e qui à chaque bloc de longueur n associe son image par l'application
    e˜:(x 1 x 2 x 3 x 4 x 5)(x 1+e 1mod26 x 2+e 2mod26 x 3+e 3mod26 x 4+e 4mod26 x 5+e 5mod26)
  • les transformations de déchiffrement : on associe à la clé d la transformation D d qui à chaque bloc de longueur 5 associe son image par la transformation
    d:(x 1 x 2 x 3 x 4 x 5)(x 1d 1mod26 x 2d 2mod26 x 3d 3mod26 x 4d 4mod26 x 5d 5mod26)
  • une paire de clés est donnée par le couple (e,e) pour e une clé.

Exercice

A vous de jouer

II-6 Chiffrement de Hill

L'information

  • Alphabet : l'alphabet usuel
  • Message en clair : l'ensemble des chaînes de caractères de l'alphabet de longueur n représentés par leur position dans l'alphabet (0 pour A, 1 pour B, etc).
  • Message crypté : l'ensemble des chaînes de caractères de l'alphabet de longueur n.

Le chiffrement

  • Les clés : une matrice de taille (n,n) modulo 26 et inversible modulo 26.
  • les transformations de chiffrement : on associe à la clé e la transformation E e qui à chaque bloc de longueur n associe son image modulo 26 par l'application linéaire de matrice e. Par exemple,
    E e:(x 1 x 2 x 3 x 4 x 5)e(x 1 x 2 x 3 x 4 x 5)mod26
  • les transformations de déchiffrement : on associe à la clé d la transformation D d qui à chaque bloc de longueur n associe son image par la transformation inverse
    D d:(x 1 x 2 x 3 x 4 x 5)d 1(x 1 x 2 x 3 x 4 x 5)mod26
  • une paire de clés est donnée par le couple (e,e) pour e une clé.

Exercice

A vous de jouer

II-7 Chiffrement RSA

Ce chiffrement est dû à Rivest, Shamir et Adelman (1977).

Le chiffrement

  • Les clés : des couples d'entiers (n,e).
  • les transformations de chiffrement : on associe à la clé (n,d) la transformation E (n,d) qui au message r associe r emodn ;
  • les transformations de déchiffrement : on associe à la clé (n,e) la transformation D (n,e) qui au message r associe r dmodn ;
  • une paire de clés est formé de deux clés (n,d), (n,e) avec n=pq produit de deux nombres premiers et
    de1mod(p1)(q1).

Contrairement aux chiffrements décrits auparavant, la donnée de la clé de chiffrement e ne permet pas de trouver facilement la clé de déchiffrement d : il faut pour cela calculer un entier d tel que
de1mod(p1)(q1)
et donc déjà connaître (p1)(q1). Or
(p1)(q1)=pq(p+q)+1,
ce qui revient à connaître p et q (si on connaît p+q et pq, on connaît p et q). Il faut donc savoir factoriser n. Ce qui est une opération difficile.

III Clé privée et clé publique

Introduction à la cryptologie → III Clé privée et clé publique

Définition

Un système de chiffrement (cryptage) est dit cassable si un adversaire, n'ayant pas connaissance de la clé (e,d), peut trouver le message en clair dans un laps de temps déterminé.

Lorsque la connaissance de la clé e implique la connaissance de la clé d associée, on parle de système à clés symétriques. Dans ce cas, la clé e doit être transmise par un canal sûr. La paire de clés (e,d) est appelée clé secrète (c'est un secret partagé entre deux personnes). Par contre l'ensemble de transformations de chiffrement et déchiffrement est public. En gros, il s'agit de la même clé ... qu'on tourne vers la droite ou vers la gauche.

Définition

Un système de chiffrement est dit à clés symétriques si pour chaque couple (e,d) de clés associées, il est facile de trouver d connaissant e et réciproquement.

Il n'est pas raisonnable, dans un tel système, de rendre publique une des deux clés. La clé e est ici appelée clé privée (une seule personne (ou deux) la connaît). Par contre l'ensemble de transformations de chiffrement et déchiffrement est public.

Définition

Un système de chiffrement est dit à clé publique si pour chaque couple (e,d) de clés associés, il est difficile de trouver d connaissant e.

L'idée a été introduite en 1976 par Diffie et Hellman.
Tout est bien sûr aussi dans la définition de facile. Tout dépend aussi du prix qu'on est prêt à payer et du temps dont on dispose ...

Exemple [Principe du double cadenas]

Prenons un cadenas à code : le système mécanique est bien connu, par contre le code est privé ou secret. Si le code est connu par tout le monde, ce n'est pas la peine de racheter un autre cadenas, il suffit de changer le code.
Le cadenas est la transformation de chiffrement et déchiffrement, le code est la clé privée.
Si vous voulez améliorer votre système, une méthode sûre est la suivante : vous envoyez à un ami une valise contenant le message fermée avec votre cadenas et le code que vous êtes seul à connaître. Votre ami rajoute un cadenas (avec le code qu'il est seul à connaître) et vous renvoie la valise. Vous enlevez votre cadenas et lui renvoyez la valise. Votre ami peut maintenant ouvrir votre valise puisqu'il reste seulement son cadanas.
Conclusion : la méthode est sûre ... mais coûteuse (trois voyages pour la valise au lieu d'un).
Introduction à la cryptologie → III Clé privée et clé publique

IV Scénarios

IV-1 Partage de clés

Introduction à la cryptologieIV Scénarios → IV-1 Partage de clés

Objectif

Avoir un secret commun qui servira ensuite comme clé. Pour cela, chacun chiffre un message public avec sa clé propre et rend public ce chiffrement. En rechiffrant le message de l'autre avec sa clé propre, un même message est obtenu. C'est le secret commun.

Les chiffrements que l'on peut utiliser dans ces circonstances doivent commuter, c'est-à-dire que si l'on prend deux clés différentes du même système de chiffrement, le résultat est le même quelque soit l'ordre dans lequel on les applique.

Exemple [simple mais peu sûr]

Clé

Un message M public est choisi.

Le complice A

  • choisit un entier n A entre 2 et 25,
  • chiffre M avec le codage de Jules César associé à la clé n A,
  • rend le résultat chif A(M) public.

Le complice B

  • choisit un entier n B entre 2 et 25,
  • chiffre M avec le codage de Jules César associé à la clé n B,
  • rend le résultat chif B(M) public.

Le secret partagé entre A et B

est le nombre
Secret(AB)=chif B(chif A(M))=chif A(chif B(M))
Le complice A calcule Secret(AB) comme chif A(chif B(M)) et B calcule Secret(AB) comme chif B(chif A(M)).

Exemple [Protocole de Diffie et Hellman]

Clé

Un nombre premier p public et un entier M entre 2 et p2 public.

Le complice A

  • choisit un entier n A entre 2 et p2;
  • calcule x AM n Amodp,
  • rend x A public.

Le complice B

  • choisit un entier n B entre 2 et p2;
  • calcule x BM n Bmodp,
  • rend x B public.

Le secret partagé entre A et B

est le nombre
Secret(AB)x A n Bx B n Amodp
Le complice A calcule Secret(AB) comme x B n A et B calcule Secret(AB) comme x A n B.
Ce qui est difficile à calculer ici est un entier r tel que
nM rmodp
(appelé logarithme discret modulo p d'un entier n en base M).

Exercice

Logarithme discret I
Logarithme discret II
Introduction à la cryptologieIV Scénarios → IV-1 Partage de clés

IV-2 Enveloppe numérique

Introduction à la cryptologieIV Scénarios → IV-2 Enveloppe numérique

Objectif


Des amis veulent vous envoyer un courrier confidentiel. Vous devez être le seul à pouvoir le lire.
Une variante : Les subordonnés doivent transmettre des messages chiffrés au chef. Seul le chef doit pouvoir décrypter les messages.

L'information

un ensemble de messages à transmettre par les amis au destinataire. On utilise un système de chiffrement à clés dissymétriques

La procédure

Le destinataire du courrier
  • choisit une clé permettant de chiffrer
  • la rend publique
  • calcule la clé qui permet de déchiffrer.
Un ami
  • s'informe de la clé
  • chiffre son message avec la clé fournie
  • envoie le message chiffré.
Le destinataire du courrier
  • déchiffre le message en lui appliquant la clé de déchiffrement que lui seul connaît.
L'attaquant ou un autre ami peut avoir connaissance de la clé de chiffrement et du message crypté. Mais il ne peut pas ou ne doit pas pouvoir calculer à partir de là la clé permettant de déchiffrer.

Exemple [RSA]

On applique cette procédure avec le chiffrement RSA.

La procédure

Le destinataire du courrier
  • choisit deux nombres premiers p et q,
  • calcule leur produit n,
  • choisit un entier d premier à (p1)(q1),
  • calcule un entier e tel que
    ed1mod(p1)(q1),
  • déclare par un canal public que la clé est (n,d).
L'ami
  • s'informe de la clé,
  • crypte son message en lui appliquant la transformation E (n,d) à l'aide de la clé (n,d),
  • envoie le message crypté au destinataire du courrier ;
Le destinataire du courrier
  • décrypte le message en lui appliquant la transformation D (n,e)
L'attaquant ou un autre ami peut avoir connaissance de (n,e) et du message crypté. Pour le décrypter, il doit calculer un entier d tel que
de1mod(p1)(q1)
et donc déjà connaître (p1)(q1). Or
(p1)(q1)=pq(p+q)+1,
ce qui revient à connaître p et q (si on connaît p+q et pq, on connaît p et q). Il doit donc savoir factoriser n.

Exercice

  • Création de votre code RSA
  • Vous devez envoyer votre message crypté
  • Ici vous êtes l'attaquant
  • Ici, vous devez lire le message crypté qu'on vous a envoyé
Introduction à la cryptologieIV Scénarios → IV-2 Enveloppe numérique

IV-3 Transmission entre deux personnes (principe du cadenas)

Introduction à la cryptologieIV Scénarios → IV-3 Transmission entre deux personnes (principe du cadenas)

Objectif

Deux personnes veulent échanger des messages de manière très sûre.

L'information

un ensemble de messages à transmettre.

La procédure

Un système de chiffrement est choisi.
L'expéditeur
  • choisit une clé qu'il rend publique et calcule la clé associée qui permet le déchiffrement
  • crypte son message avec la clé publique
  • envoie le message crypté au destinataire.

Le destinataire
  • s'informe du système de chiffrement choisi,
  • choisit une clé qu'il rend publique et calcule la clé associée qui permet le déchiffrement,
  • crypte le message reçu à l'aide de sa clé,
  • envoie le message crypté deux fois à l'expéditeur.
L'expéditeur
  • reçoit le message,
  • le décrypte en partie en lui appliquant sa clé de déchiffrement,
  • envoie le message ainsi transformé au destinataire ;
e destinataire
  • reçoit pour la deuxième fois le message,
  • le décrypte en lui appliquant sa transformation de déchiffrement.

C'est le principe du double cadenas.

Exemple [RSA]

Cette procédure peut d'effectuer en utilisant le système de chiffrement RSA.

Exercice

La mettre en place !
Introduction à la cryptologieIV Scénarios → IV-3 Transmission entre deux personnes (principe du cadenas)

IV-4 Signature

Objectif

Je reçois un texte de quelqu'un et je veux être sûr que le message vient de lui. Le message peut être public et connu de tout le monde. La manière de l'authentifier est elle aussi connue de tout le monde. Par contre, on veut être sûr que quelqu'un interceptant le message et le renvoyant n'a pas changé le texte. Il faut donc que le message et la signature soient liés.

Le chiffrement

On dispose de
  • un ensemble de messages à signer ;
  • un ensemble 𝒮 de signatures en général de longueur fixée ;
  • une transformation S A de dans 𝒮 tenue secrète par le signataire : elle associe à un message une signature.
  • une transformation V A publique de ×𝒮 dans {vrai,faux} : si on obtient vrai, on peut être sûr que le message vient de son expéditeur sans avoir été transformé ultérieurement.
Les propriétés demandées sont
V A(m,s) est vrai si et seulement si s=S A(m).

Il doit être impossible pour quelqu'un d'autre que A de trouver un s dans 𝒮 tel que V A(m,s)=vrai s'il a la connaissance de m.

La procédure

  • L'auteur crée une signature pour un message m en calculant s=S A(m) (signature numérique) et transmet le couple (m,s) . Il transmet aussi la fonction d'authentification V A (certificat électronique).
  • Le destinataire
    • calcule V A(m,s),
    • accepte le message comme venant de A si le résultat est vrai et le refuse si le résultat est faux.

Il est impossible pour quelqu'un d'autre que A de trouver pour tout message m un s dans 𝒮 tel que V A(m,s) soit vrai.
Ici le message m peut être écrit en clair et connu par tout le monde. Par contre, quelqu'un interceptant le couple (m,s) et connaissant la fonction V A ne doit pas être capable de changer m en m et de manière à ce que V A(m,s) soit encore vrai. L'adversaire est ici un adversaire actif.

IV-5 Transaction électronique

Introduction à la cryptologieIV Scénarios → IV-5 Transaction électronique

Objectif

Lors d'une transaction électronique, les informations transmises doivent être vérifiées avant que la transaction (transfert d'argent de banque à banque) aient lieu.

L'information

  • Chaque banque possède une clé privée et une clé publique.
  • Sur votre carte, se trouve une clé privée (dite clé privée de votre carte) et la clé publique de votre banque.
  • Le terminal du commerçant contient aussi sa clé privée et la clé publique de sa banque.

Au préalable, vous prouvez en entrant le code secret dans un terminal de paiement électronique que vous êtes bien le propriétaire de la carte (authentification).

La procédure

La carte
  • émet une facture contenant des informations sur la transaction, sur votre compte en banque.
  • crée une facture signée avec sa clé privée (elle contient donc la facture, un hachage/chiffrement de cette facture, le certificat)
  • effectue le chiffrement de la facture (+ la signature ?) avec la clé publique de votre banque pour protéger le message durant la transmission.

Le terminal du commerçant
  • émet la facture contenant des informations sur la transaction, sur son compte en banque.
  • crée une facture signée avec sa clé privée.
  • effectue le chiffrement de la facture (avec la signature) avec la clé publique de sa banque pour protéger le message durant la transmission.

Ces deux enveloppes sont envoyés aux deux banques dans le réseau des banques.
Les banques
  • ouvrent (déchiffent) chacune les enveloppes numériques en utilisant leurs clés privées.
  • vérifient la signature des deux messages (venant de vous et du commerçant).
  • vérifient que les deux factures transmises sont les mêmes.
Si tout est conforme, elles débitent votre compte et créditent celui du commerçant.
Introduction à la cryptologieIV Scénarios → IV-5 Transaction électronique

V D'autres exemples

Introduction à la cryptologie → V D'autres exemples
Introduction à la cryptologie → V D'autres exemples

V-1 Jeu de pile ou face

Introduction à la cryptologieV D'autres exemples → V-1 Jeu de pile ou face

Objectif

Vous devez jouer à pile ou face par téléphone avec un ami. Pour cela, vous allez chacun choisir un nombre. S'ils sont de même parité, vous avez gagné, sinon c'est votre ami. Mais l'un d'entre vous doit dire en premier le nombre. Et comment être sûr que l'autre ne trichera pas ?

La procédure

L'ami A
  • choisit un entier n produit de deux grands nombres premiers qu'il va garder secret,
  • choisit une fonction de chiffrement E e tel que
    E e(n)n emodp,
    c'est-à-dire un entier e.
  • choisit un entier m A et transmet à B la valeur E e(m A).
L'ami B
  • donne à A son entier m B.
L'ami A
  • compare les deux entiers m A et m B et leur parité et dit à B s'il a gagné ou perdu ;
  • donne à A l'entier m A qu'il avait pris pour que A puisse vérifier.
L'ami B
  • calcule E e(m A) et vérifie qu'il a bien la valeur transmise par A au premier échange.
Ainsi, la transformation E e étant difficile à inverser, B n'a pas le temps d'inverser E e(m A) et donc de calculer m A. Quand à A, il ne peut pas tricher, car B va pouvoir vérifier.

Exercice

  • Jeu de pile ou face I
  • Jeu de pile ou face II
Introduction à la cryptologieV D'autres exemples → V-1 Jeu de pile ou face

V-2 Corrections d'erreurs

Introduction à la cryptologieV D'autres exemples → V-2 Corrections d'erreurs

Les exemples suivants relèvent plutôt de la vérification qu'une erreur de frappe n'a pas été commise.

Exercice

Authentification

Exercice

Billet de banque 1
Billet de banque 2
Introduction à la cryptologieV D'autres exemples → V-2 Corrections d'erreurs

VI Tous les exercices

Introduction à la cryptologie → VI Tous les exercices
  • Codage binaire
  • Décryptage d'un texte
  • A vous de jouer
  • A vous de jouer
  • A vous de jouer
  • A vous de jouer
  • Logarithme discret I
  • Logarithme discret II
  • Jeu de pile ou face I
  • Jeu de pile ou face II
  • Authentification
  • Billet de banque 1
  • Billet de banque 2
Introduction à la cryptologie → VI Tous les exercices

document donnant quelques exemples de chiffrements.
: encryption, RSA, coding, wims, mathematics, mathematical, math, maths, interactive mathematics, interactive math, interactive maths, mathematic, online, calculator, graphing, exercise, exercice, puzzle, calculus, K-12, algebra, mathématique, interactive, interactive mathematics, interactive mathematical, interactive math, interactive maths, mathematical education, enseignement mathématique, mathematics teaching, teaching mathematics, algebra, geometry, calculus, function, curve, surface, graphing, virtual class, virtual classes, virtual classroom, virtual classrooms, interactive documents, interactive document


Cette page n'est pas dans son apparence habituelle parce que WIMS n'a pas pu reconnaître votre navigateur web.
Afin de tester le navigateur que vous utilisez, veuillez taper le mot wims ici : puis appuyez sur ``Entrer''.

Veuillez noter que les pages WIMS sont générées interactivement; elles ne sont pas des fichiers HTML ordinaires. Elles doivent être utilisées interactivement EN LIGNE. Il est inutile pour vous de les ramasser par un programme robot.