Mathématiques pour la cryptographie

Groupes

Groupes et Sous-groupes

Groupes
Définition 1.1.1. Soit G un ensemble non-vide. On appelle loi de composition interne dans G, ou opération interne dans G, toute application

* : G × G → G.
(x, y) → x ∗ y

Une telle loi de composition interne permet donc d’associer à tout couple (x, y) d’élément de G un autre éléments de G, noté x * y, et appelé le produit de x par y pour la loi *.

Exemple 1.1.2.
Sur G = Z, l’addition définie par

Z × Z → Z
(x, y) → x + y

, la multiplication

Z × Z → Z
(x, y) → x ? y

et la soustraction

Z × Z → Z
(x, y) → x − y

sont des lois de composition internes. Ce n’est pas le cas de la division car a/b n’est pas défini pour tous les couples (a, b) d’entiers.

Définition 1.1.3. On appelle groupe tout ensemble non-vide G muni d’une loi de composition interne *, vérifiant les 3 propriétés suivantes (appelées axiomes de la structure de groupe) :

(A1) la loi * est associative dans G ;
rappelons que cela signifie que x * (y * z) = (x * y) * z pour tous x, y, z ∈ G.

(A2) la loi * admet un élément neutre dans G ;
rappelons que cela signifie qu’il existe e ∈ G tel que x * e = e * x = x pour tout x ∈ G.

Définition 1.1.4. On appelle groupe commutatif, ou groupe abélien, tout groupe G dont la loi * vérifie de plus la condition supplémentaire de commutativité :

x * y = y * x pour tous x, y ∈ G

Exemple 1.1.5. 

1. Pour tout ensemble X, l’ensemble S(X) des bijectives de X dans X muni de la loi ◦ de composition est un groupe, appelé groupe symétrique sur X.

(i) La loi ◦ est associative dans S(X) car : f ◦ (g ◦ h) = f ◦ g ◦ (h) = (f ◦ g) ◦ h pour toute f, g, h ∈ S(X)

(ii) Le neutre en est l’identité de X,car f ◦ idX = idX ◦ f = f pour toute f ∈ S(X)

(iii) Pour toutef ∈ S(X), le symétrique de f pour la loi ◦ est la bijection réciproque f−1 , car f f ◦ f−1 = f−1 ◦ f = idX .

2. L’ensemble C des nombres complexes muni de l’addition est un groupe abélien.

(i) La l’addition est associative dans C ;
(ii) Le neutre en est le nombre complexe nul 0 ,car z + 0 = 0 + z = z pour toute z ∈ C;
(iii) Pour tout z ∈ C, le symétrique de z pour l’addition est son opposé −z, car z + (−z) = (−z) + z = 0.

3. L’ensemble C* des nombres complexes non-nuls muni de la multiplication est un groupe abélien.
(i) Le neutre en est le nombre complexe 1, car z.1 = 1.z = z pour tout z ∈ C* Pour tout z ∈ C
(ii) Pour tout z ∈ C* le symétrique de z pour la multiplication est son inverse z−1 , car z.z−1 = z−1 .z = 1.

Anneaux

Anneaux et Sous-anneaux

Définition 1.2.1. On appelle anneau la donnée d’un ensemble A et de deux lois de composition interne notées + et × sur A vérifiant les propriétés suivantes :

(i) (A, +) est un groupe abélien dont le neutre sera noté 0A
(ii) La loi × est associative : pour tous a, b, c ∈ A, a × (b × c) = (a × b) × c ;
(iii) la loi × possède un élément neutre noté 1A ;
(iv) la loi × est distributive à gauche et à droite par rapport à la loi + , c’est-à-dire
que pour tout a, b, c ∈ A , on a :

a × (b + c) = a × b + a × c et (b + c) × a = b × a + c × a

Dans toute la suite on supposera toujours que les anneaux sont commutitatif et unitère c’est-à-dire :

(i) ab = ba pour tous a, b ∈ A.
(ii) a · 1 = 1 · a = a pour tous a ∈ A.

Exemple 1.2.2. 

1. L’ensemble Z des entiers est un anneau commutatif unitaire. Il en est de même de Q, R et C.

2. Pour tout intervalle I de R, l’ensemble F(I, R) des applications de I dans R est un anneau commutatif (la multiplication étant le produit des fonctions défini par (fg)(x) = f(x)g(x) pour tout x ∈ R) unitaire (de neutre multiplicatif la fonction constante égale à 1) .

Définition 1.2.3. Soient A un anneau et B une partie non vide de A. On dit que B est un sous-anneau de A si les conditions suivantes sont vérifiées :

(i) B est un sous-groupe du groupe additif A.
(ii) Si x ∈ B et y ∈ B impliquent xy ∈ B.
(iii) L’élément unité 1A de A appartient à B.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
1 Mathématiques pour la cryptographie
1.1 Groupes
1.1.1 Groupes et Sous-groupes
1.1.1.1 Groupes
1.1.1.2 Sous-groupes
1.1.2 Groupes monogènes et Groupes cycliques
1.1.3 Notion de morphisme de groupes
1.2 Anneaux
1.2.1 Anneaux et Sous-anneaux
1.2.2 Morphisme d’Anneaux
1.2.3 Idéaux
1.2.4 Anneaux Intègres, Anneaux Principaux et Anneaux Euclidiens
1.3 Corps
1.3.1 Corps et Sous-corps
1.3.2 Extension des Corps
1.3.2.1 Extension normale, extension séparable
1.3.2.2 Corps de rupture
1.3.2.3 Coros de décomposition
1.3.3 Corps Finis
2 Généralités sur la cryptographie
2.1 Notion de cryptographie
2.1.1 Repères historiques
2.1.2 Terminologie de la cryptographie
2.1.3 Les services de sécurité de la cryptographie
2.1.4 Modélisation des systèmes de chiffrement
2.2 Cryptographie à clé secrète (ou symétrique)
2.3 Cryptographie à clés publiques (ou asymétrique)
2.4 Fonction de hachage et signature
2.4.1 Fonction à sens unique
2.4.2 Fonction à sens unique avec trappe
2.4.3 Fonction de hachage
2.4.4 Signature numérique : Définition et Propriétés
2.4.5 Schéma d’une signature numérique
2.4.6 Modélisation d’une signature numérique
3 Cryptosystème Cramer-Shoup et ses variantes
3.1 Niveaux d’attaques
3.2 Cryptosystème ElGamal
3.2.1 Algorithme de génération des clés
3.2.2 Algorithme de chiffrement
3.2.3 Algorithme de déchiffrement
3.2.4 Limites de ElGamal
3.3 Original Cramer-Shoup
3.4 Variantes de Cramer-Shoup
3.4.1 Standard Cramer-Shoup
3.4.2 Efficient Cramer-Shoup
4 Implementation
4.1 Python et le framework django
4.1.1 Python
4.1.2 Django
4.2 La Library Charm
4.3 Présentation de l’application
4.3.1 Présentation de l’application CryptoMessenger
4.3.2 Présentation de l’application 2
Conclusion
A Algorithmes de chiffrement de Cramer-Shoup
B Algorithmes de chiffrement de ElGamal
C Model de l’application
D Gestion des Views de l’application
E Les routes de l’application

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *