finiasz-these-slides
62 pages
Français

finiasz-these-slides

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
62 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Nouvelles constructions utilisantdes codes correcteurs d’erreurs encryptographie `a clef publiqueth`ese soutenue parMatthieu Finiaszleer1 octobre 2004PlanIntroduction `a la cryptographieIIntroduction aux codes correcteurs d’erreursIIL’utilisation de codes en cryptographieIIIUne nouvelle famille de fonctions de hachageIV1/43Partie IIntroduction `a la cryptographieHistoire de la cryptographieDes algorithmes secrets aux clefs publiquesIAlgorithmes secrets :. difficiles `a changer en cas de fuite.IAlgorithmes publiques/clef secr`etes :. changement de clef facile,. reste le probl`eme du partage de clef.I[Diffie, Hellman 1976] cryptosyst`eme `a clef publique :. la clef de chiffrement est publique,. la clef de d´echiffrement est secr`ete,. il n’y a plus besoin d’´echanges s´ecuris´e.2/43La cryptographie `a clef publiqueFonctionnementLe syst`eme est compos´e de trois algorithmes publiques :ƒ Le g´en´erateur de clefs G : cr´ee un couple clef pu-blique/clef priv´ee (P,K).ƒ LechiffrementE :utiliselaclefpubliquepourchiffrer.ƒ Le d´echiffrement D : utilise la clef priv´ee pourd´echiffrer.3/43La cryptographie `a clef publiqueFonctionnement (suite)A BG G(P ,K )(P ,K ) B BA AIA etB g´en`erent leurs clefs et les rendent publiques.4/43La cryptographie `a clef publiqueFonctionnement (suite)A Bcm=D(K,c) c=E(P,m)A A(P ,K )(P ,K )B BA AIB veut envoyer un message m : il le chiffre et le diffuse.. A le d´echiffre avec sa clef priv´ee.4/43La cryptographie ...

Informations

Publié par
Nombre de lectures 47
Langue Français

Extrait

Nouvelles constructions utilisant des codes correcteurs d’erreurs en cryptographieaclefpublique
thesesoutenuepar Matthieu Finiasz
1
er
le octobre 2004
ocedesedyrcngotpILIItiusaliontillfemalieledofcnraphieIVUnenouve
Plan
34ehsdonti1/gehaacntIIdurotpgocayrnlatcoioducIntrieIIraphrrocsedocxuanoitrseurresdurteec
IntroductionaPatrleiaIrcpyotrgaphie
faefcldere,.leciorpeletsudemelbes/cliquecrlefs.:hcteseemtnnaegry]cospttyseemelcabupfuqill.:epartagedeclef.I[iDeH,lemlna9167merihcededfelc,.teecrsestteenmeneihrdfcecael,.laiquepubltest34sir/2.esuebosnilinaylpgessecudechanHsaDeorlgraogiephcaletpyrotsideriliquesIAclefspubrcteasxutimhseeshaacslecii.ds:tercessemhtiroglspubthmegori.IAliuetdsfeneacgnre
lecglroioasseuptimhcompeestdetroseLtnemennmetsysequliubfpioctoneFpf-ulbqieuc/elpfcreeuncouplecletaredrueelce:Gsfiqbls:ueeg¦Lne¦Ledrer.chipourqieuuplblcfeesalliti:utEenemrhiceL¦.)K,P(eevir
La
.3/43
a
cryptographie
ceihrreeeoprudfplevriisilaceltnemtu:Dhceeri
eursentlnerBgednneseeresltlcfe3/4.4esquliubtp
La
crypecaelpfotrgpaihctonnnioliubeFqu)etiteAInemeus(t
rgotpyrchcilieleliderte..Alusechiedeascevaervirpfelc434/e.e
La
paihecaelpfbuilqueFonctionnemenus(t)etievBInetuyevonmrusaesm:ge
eraltilteerihceedBl..c0erhi
La
4/43em0.ponseuqicnoFfelclbupphraaierycogptdnaplrceI)rAeopnt(suitetionneme
La
a
cryptographie
3/4t5reecns:latle¦Diciiondnautils-ueitarppnioctonnisuenasartcevaef:E¦.eppemedobler-sinvbuiluqpe:Irpuq¦eseMiueneIvrfaIlfelclbupeuqictionasensuniqututulisirenufeno
lfIItuauneereuvofenitcnilituresiluqMesicelpfbuopxetnasrcesIdtetrReveouardrtpae-xrtcaitnoedarcine¦D:utiliselitaitnenaludomnoprI:e¦iredemlobessnnoaeuvanuqiappeectrexpo.¦E:
cryptographie
La
43
a
/5.eliciderteˆissauitdotNeedeir
esdeGoppedescodugbaliti/eidtsnis!re436/tdaiutafnelrduaM..aisia
cryptographie
La
ebesllpiituqsel:mesdiscrets¦CourruocIsebrueHesuearoghmitsuesesrd,UFHN,RTM.Ec.E..:.Sament-dosc-aaedocnuriotaelde:ecliedagodecsseamqnemusitilessysteconnusILtsysemeeuqisseLefclblpuaElGamal:logarithenD¦i-eeHllam/ntrextiacdeonciraaf:Arotctasi/noinombedesI¦RSres.emdslbeoeirtehouujto:.rospdersidedtneuetisrev
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents