de la géométrie à la cryptographie - home page | nyu ...pirutka/couleeverte1202.pdf · de la...

159
De la géométrie à la cryptographie Alena Pirutka CNRS et École Polytechnique La coulée verte Jeudi 12 février 2015 Alena Pirutka CNRS et École Polytechnique De la géométrie à la cryptographie

Upload: nguyenminh

Post on 10-Sep-2018

218 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

De la géométrie à la cryptographie

Alena Pirutka

CNRS et École Polytechnique

La coulée verteJeudi 12 février 2015

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 2: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

De l’année 1840...

Le nombre est dans l’art comme dans la science.L’algèbre est dans l’astronomie, et l’astronomie touche àla poésie; l’algèbre est dans la musique, et la musiquetouche à la poésie. L’esprit de l’homme a trois clefs quiouvrent tout : le chiffre, la lettre, la note. Savoir, penser,rêver. Tout est là.

(Victor Hugo, «Les Rayons et les Ombres», préface)

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 3: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

à l’année 2015 :

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 4: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Connections Internet

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 5: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 6: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Ou encore avec gmail:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 7: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Plan

1. Quelques principes et algorithmes.2. Les méthodes du siècle précédent : nombres entiers, divisibilité

et RSA.3. Les méthodes modernes : courbes elliptiques.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 8: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Plan

1. Quelques principes et algorithmes.

2. Les méthodes du siècle précédent : nombres entiers, divisibilitéet RSA.

3. Les méthodes modernes : courbes elliptiques.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 9: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Plan

1. Quelques principes et algorithmes.2. Les méthodes du siècle précédent : nombres entiers, divisibilité

et RSA.

3. Les méthodes modernes : courbes elliptiques.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 10: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Plan

1. Quelques principes et algorithmes.2. Les méthodes du siècle précédent : nombres entiers, divisibilité

et RSA.3. Les méthodes modernes : courbes elliptiques.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 11: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Contexte cryptographique

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 12: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Contexte cryptographique

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 13: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Contexte cryptographique

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 14: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Eva

I Eva veut lire le message privé d’Alice;I Elle peut accéder au canal public de transmission des

messages.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 15: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Eva

I Eva veut lire le message privé d’Alice;

I Elle peut accéder au canal public de transmission desmessages.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 16: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Eva

I Eva veut lire le message privé d’Alice;I Elle peut accéder au canal public de transmission des

messages.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 17: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Chiffrement

I Alice et Bob se mettent d’accord sur le système de chiffrementqu’ils utilisent

I et aussi sur la clé publique nécessaire pour chiffrer le message.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 18: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Chiffrement

I Alice et Bob se mettent d’accord sur le système de chiffrementqu’ils utilisent

I et aussi sur la clé publique nécessaire pour chiffrer le message.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 19: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Chiffrement

I Alice et Bob se mettent d’accord sur le système de chiffrementqu’ils utilisent

I et aussi sur la clé publique nécessaire pour chiffrer le message.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 20: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Déchiffrement

I Bob choisit la clé privée pour déchiffrer le message.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 21: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Déchiffrement

I Bob choisit la clé privée pour déchiffrer le message.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 22: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Principe : tout le monde peut chiffrer (avec la clé publique), mais iln’y a que Bob qui peut déchiffrer (avec sa clé privée).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 23: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :

On l’appelle la cryptographie à clé publique.

Propriétés :I C’est «facile» de coder le message.I Il est très difficile de déchiffrer le message sans connaître la clé

privée .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 24: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :

On l’appelle la cryptographie à clé publique.Propriétés :

I C’est «facile» de coder le message.I Il est très difficile de déchiffrer le message sans connaître la clé

privée .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 25: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :

On l’appelle la cryptographie à clé publique.Propriétés :

I C’est «facile» de coder le message.

I Il est très difficile de déchiffrer le message sans connaître la cléprivée .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 26: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :

On l’appelle la cryptographie à clé publique.Propriétés :

I C’est «facile» de coder le message.I Il est très difficile de déchiffrer le message sans connaître la clé

privée .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 27: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Signature numérique

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 28: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Signature numérique

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 29: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Signature numérique

Principe : il n’y a qu’Alice qui peut signer (avec sa clé privée), maistout le monde peut vérifier (avec la clé publique).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 30: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Signature numérique

Principe : il n’y a qu’Alice qui peut signer (avec sa clé privée), maistout le monde peut vérifier (avec la clé publique).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 31: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman

en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".

I Les «messages» sont des nombres entiers;I Pour coder un message, on utilise les opérations arithmétiques:

sommes, produits, divisions.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 32: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman

en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".

I Les «messages» sont des nombres entiers;I Pour coder un message, on utilise les opérations arithmétiques:

sommes, produits, divisions.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 33: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman

en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".

I Les «messages» sont des nombres entiers;

I Pour coder un message, on utilise les opérations arithmétiques:sommes, produits, divisions.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 34: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman

en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".

I Les «messages» sont des nombres entiers;I Pour coder un message, on utilise les opérations arithmétiques:

sommes, produits, divisions.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 35: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Bases arithmétiques

I On dit qu’un entier d divise un entier n si l’on peut écrire

n = d · q

avec q un entier. Si c’est le cas, on écrit d |n.

Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405,

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 36: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Bases arithmétiques

I On dit qu’un entier d divise un entier n si l’on peut écrire

n = d · q

avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405,

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 37: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Bases arithmétiques

I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire

n = d · q

avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403

aussi 1|n pour tout n et n|n.I Un entier p est premier s’il n’y a que deux nombres distincts

qui divisent p : 1 et p. Exemples: 2, 3, 5, 7, 11, 13...

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 38: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Bases arithmétiques

I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire

n = d · q

avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403aussi 1|n pour tout n et n|n.

I Un entier p est premier s’il n’y a que deux nombres distinctsqui divisent p : 1 et p. Exemples: 2, 3, 5, 7, 11, 13...

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 39: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Bases arithmétiques

I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire

n = d · q

avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403aussi 1|n pour tout n et n|n.

I Un entier p est premier s’il n’y a que deux nombres distinctsqui divisent p : 1 et p.

Exemples: 2, 3, 5, 7, 11, 13...

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 40: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Bases arithmétiques

I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire

n = d · q

avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403aussi 1|n pour tout n et n|n.

I Un entier p est premier s’il n’y a que deux nombres distinctsqui divisent p : 1 et p. Exemples: 2, 3, 5, 7, 11, 13...

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 41: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :

n ≡ m(mod d).

Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si

n ≡ m(mod d)

et a ≡ b(mod d) alors

an ≡ bm(mod d).

Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et

m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 42: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :

n ≡ m(mod d).

Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).

I Multiplication : sin ≡ m(mod d)

et a ≡ b(mod d) alors

an ≡ bm(mod d).

Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et

m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 43: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :

n ≡ m(mod d).

Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si

n ≡ m(mod d)

et a ≡ b(mod d) alors

an ≡ bm(mod d).

Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et

m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 44: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :

n ≡ m(mod d).

Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si

n ≡ m(mod d)

et a ≡ b(mod d) alors

an ≡ bm(mod d).

Exemple : 20 ≡ 32(mod 3).

I Si d |n et d |m on dit que d est un diviseur commun de n etm. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 45: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :

n ≡ m(mod d).

Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si

n ≡ m(mod d)

et a ≡ b(mod d) alors

an ≡ bm(mod d).

Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et

m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.

Exemples: 5 et 7, 10 et 27.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 46: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :

n ≡ m(mod d).

Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si

n ≡ m(mod d)

et a ≡ b(mod d) alors

an ≡ bm(mod d).

Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et

m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 47: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Division euclidienne : on peut toujours diviser un entier n parun entier d avec le reste :

n = d · q + r

où r est le reste, 0 ≤ r < d .

Exemples: 12 = 3 · 4+ 0, 12 = 7 · 1+ 5, 2015 = 100 · 20+ 15.On a

n ≡ r(mod d).

On a 12 ≡ 5(mod 7), 2015 ≡ 15(mod 100).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 48: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Division euclidienne : on peut toujours diviser un entier n parun entier d avec le reste :

n = d · q + r

où r est le reste, 0 ≤ r < d .Exemples: 12 = 3 · 4+ 0, 12 = 7 · 1+ 5, 2015 = 100 · 20+ 15.On a

n ≡ r(mod d).

On a 12 ≡ 5(mod 7), 2015 ≡ 15(mod 100).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 49: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Division et puissances

Question : quels restes vont donner n, n2, n3. . . modulo d?Peut-on avoir r = 1?

I si d = p est un nombre premier et p ne divise pas n, alors

np−1 ≡ 1(mod p).

(petit théorème de Fermat).ou encore (en multipliant par n) : np ≡ n(mod p).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 50: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Division et puissances

Question : quels restes vont donner n, n2, n3. . . modulo d?Peut-on avoir r = 1?

I si d = p est un nombre premier et p ne divise pas n, alors

np−1 ≡ 1(mod p).

(petit théorème de Fermat).

ou encore (en multipliant par n) : np ≡ n(mod p).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 51: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Division et puissances

Question : quels restes vont donner n, n2, n3. . . modulo d?Peut-on avoir r = 1?

I si d = p est un nombre premier et p ne divise pas n, alors

np−1 ≡ 1(mod p).

(petit théorème de Fermat).ou encore (en multipliant par n) : np ≡ n(mod p).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 52: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Si d = pq est le produit de deux nombres premiers distincts etni p, ni q ne divise n, alors

n(p−1)(q−1) ≡ 1(mod pq).

Ou encore, on multiplie a fois cette conguence par elle-même :

n(p−1)(q−1)a ≡ 1a = 1(mod pq).

etn(p−1)(q−1)a+1 ≡ n(mod pq).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 53: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Si d = pq est le produit de deux nombres premiers distincts etni p, ni q ne divise n, alors

n(p−1)(q−1) ≡ 1(mod pq).

Ou encore, on multiplie a fois cette conguence par elle-même :

n(p−1)(q−1)a ≡ 1a = 1(mod pq).

etn(p−1)(q−1)a+1 ≡ n(mod pq).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 54: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Si d = pq est le produit de deux nombres premiers distincts etni p, ni q ne divise n, alors

n(p−1)(q−1) ≡ 1(mod pq).

Ou encore, on multiplie a fois cette conguence par elle-même :

n(p−1)(q−1)a ≡ 1a = 1(mod pq).

etn(p−1)(q−1)a+1 ≡ n(mod pq).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 55: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Fonctionnement de RSA

I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.

I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de

r f de modulo N. Comment choisit-on f ? On a

r ≡ me(mod pq)

En multipliant f fois cette congruence par elle-même:

r f ≡ (me)f = mef (mod pq) ≡ m?

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 56: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Fonctionnement de RSA

I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.

I Un «message» sera un entier m tel que 1 ≤ m < N.

I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de

r f de modulo N. Comment choisit-on f ? On a

r ≡ me(mod pq)

En multipliant f fois cette congruence par elle-même:

r f ≡ (me)f = mef (mod pq) ≡ m?

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 57: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Fonctionnement de RSA

I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.

I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.

I Pour déchiffrer... encore des puissances : on calcule le reste der f de modulo N. Comment choisit-on f ? On a

r ≡ me(mod pq)

En multipliant f fois cette congruence par elle-même:

r f ≡ (me)f = mef (mod pq) ≡ m?

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 58: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Fonctionnement de RSA

I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.

I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de

r f de modulo N. Comment choisit-on f ?

On a

r ≡ me(mod pq)

En multipliant f fois cette congruence par elle-même:

r f ≡ (me)f = mef (mod pq) ≡ m?

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 59: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Fonctionnement de RSA

I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.

I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de

r f de modulo N. Comment choisit-on f ? On a

r ≡ me(mod pq)

En multipliant f fois cette congruence par elle-même:

r f ≡ (me)f = mef (mod pq)

≡ m?

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 60: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Fonctionnement de RSA

I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.

I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de

r f de modulo N. Comment choisit-on f ? On a

r ≡ me(mod pq)

En multipliant f fois cette congruence par elle-même:

r f ≡ (me)f = mef (mod pq) ≡ m?

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 61: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Comment avoir mef ≡ m (mod pq)?

Petit théorème de Fermat : il faut prendre f tel queef = (p − 1)(q − 1)a+ 1, i.e. que

ef ≡ 1(mod (p − 1)(q − 1)).

(rappel : n(p−1)(q−1)a+1 ≡ n(mod pq).)

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 62: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Comment avoir mef ≡ m (mod pq)?Petit théorème de Fermat : il faut prendre f tel queef = (p − 1)(q − 1)a+ 1, i.e. que

ef ≡ 1(mod (p − 1)(q − 1)).

(rappel : n(p−1)(q−1)a+1 ≡ n(mod pq).)

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 63: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).

Données publiques N, e. Clé privée de Bob : f .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 64: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e.

Clé privée de Bob : f .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 65: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 66: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 67: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 68: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 69: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La sécurité du système

I On connait r = me

(modulo N), commenttrouver m?

I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).

I On peut le trouver si l’onconnaît p et q (problèmede factorisation).

Ce sont des problèmes trèsdifficiles (techniquement)!!!

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 70: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La sécurité du système

I On connait r = me

(modulo N), commenttrouver m?

I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).

I On peut le trouver si l’onconnaît p et q (problèmede factorisation).

Ce sont des problèmes trèsdifficiles (techniquement)!!!

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 71: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La sécurité du système

I On connait r = me

(modulo N), commenttrouver m?

I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).

I On peut le trouver si l’onconnaît p et q (problèmede factorisation).

Ce sont des problèmes trèsdifficiles (techniquement)!!!

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 72: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La sécurité du système

I On connait r = me

(modulo N), commenttrouver m?

I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).

I On peut le trouver si l’onconnaît p et q (problèmede factorisation).

Ce sont des problèmes trèsdifficiles (techniquement)!!!

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 73: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Un exemple

I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4

: 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡

(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 74: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Un exemple

I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡

9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡

(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 75: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Un exemple

I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).

I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡

(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 76: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Un exemple

I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.

I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 77: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Un exemple

I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡

33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 78: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Un exemple

I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡

(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 79: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

En réalité

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 80: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 81: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 82: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 83: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 84: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cryptographie avec les courbes elliptiques

Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?

Oui! On peut additionner les points de certaines courbes (diteselliptiques).

(N. Koblitz, V. Miller, 1985)Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 85: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cryptographie avec les courbes elliptiques

Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?Oui! On peut additionner les points de certaines courbes (diteselliptiques).

(N. Koblitz, V. Miller, 1985)Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 86: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cryptographie avec les courbes elliptiques

Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?Oui! On peut additionner les points de certaines courbes (diteselliptiques).

(N. Koblitz, V. Miller, 1985)

Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 87: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Cryptographie avec les courbes elliptiques

Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?Oui! On peut additionner les points de certaines courbes (diteselliptiques).

(N. Koblitz, V. Miller, 1985)Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 88: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Premier exemple : pyramide

Problème : on a une pyramide de boules...

qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:

y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)

6.

Les seuls solutions entières sont (1, 1) et (24, 70).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 89: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Premier exemple : pyramide

Problème : on a une pyramide de boules...

qui s’écrase...

Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:

y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)

6.

Les seuls solutions entières sont (1, 1) et (24, 70).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 90: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Premier exemple : pyramide

Problème : on a une pyramide de boules...

qui s’écrase...Peut-on arranger les boules dans un carré?

Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:

y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)

6.

Les seuls solutions entières sont (1, 1) et (24, 70).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 91: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Premier exemple : pyramide

Problème : on a une pyramide de boules...

qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:

y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)

6.

Les seuls solutions entières sont (1, 1) et (24, 70).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 92: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Premier exemple : pyramide

Problème : on a une pyramide de boules...

qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:

y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)

6.

Les seuls solutions entières sont (1, 1) et

(24, 70).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 93: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Premier exemple : pyramide

Problème : on a une pyramide de boules...

qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:

y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)

6.

Les seuls solutions entières sont (1, 1) et (24, 70).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 94: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Deuxième exemple : triangle

Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n

dont tous les côtés sont des nombres rationnels.

On appelle un tel entier n un nombre congruent.Exemple : a = 20

3 , b = 32 , c = 41

6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 95: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Deuxième exemple : triangle

Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n

dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.

Exemple : a = 203 , b = 3

2 , c = 416 et n = 5.

Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 96: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Deuxième exemple : triangle

Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n

dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20

3 , b = 32 , c = 41

6 et n = 5.

Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 97: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Deuxième exemple : triangle

Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n

dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20

3 , b = 32 , c = 41

6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que

(0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 98: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Deuxième exemple : triangle

Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n

dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20

3 , b = 32 , c = 41

6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).

Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 99: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Deuxième exemple : triangle

Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n

dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20

3 , b = 32 , c = 41

6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 100: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Courbes elliptiquesUne courbe elliptique est une courbe plane donnée par uneéquation

E : y2 = x3 + ax + b

où a, b sont des nombres entiers (ou rationnels), 4a3 + 27b2 6= 0 :

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 101: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La somme des points

Si P,Q sont deuxpoints de E , ladroite qui les jointintersecte E entroisième point R .La somme P + Qet le pointsymétrique à Rpar rapport à l’axedes abscisses.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 102: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Si P = Q...

On prend la droite tangente.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 103: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Le point à l’infiini

On dit que la droite qui joint Pet Q intersecte E «à l’infini».La somme P + Q est alors lepoint «à l’infini» OE .

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 104: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Et modulo p

I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.

I Un point «modulo p» est donné par x , y avec

y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.

I On peut aussi faire la somme des points «modulo p».

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 105: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Et modulo p

I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.

I Un point «modulo p» est donné par x , y avec

y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.

I On peut aussi faire la somme des points «modulo p».

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 106: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Et modulo p

I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.

I Un point «modulo p» est donné par x , y avec

y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.

I On peut aussi faire la somme des points «modulo p».

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 107: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Et modulo p

I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.

I Un point «modulo p» est donné par x , y avec

y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.

I On peut aussi faire la somme des points «modulo p».

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 108: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Exemple

I p = 5, E : y2 = x3 − x + 1;

I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a

2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on

trouve x = 0, y = 1.I P + Q = (0,−1).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 109: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Exemple

I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0)

.I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a

2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on

trouve x = 0, y = 1.I P + Q = (0,−1).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 110: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Exemple

I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a

2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on

trouve

x = 0, y = 1.I P + Q = (0,−1).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 111: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Exemple

I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a

2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on

trouve x = 0, y = 1.I P + Q =

(0,−1).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 112: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Exemple

I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a

2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on

trouve x = 0, y = 1.I P + Q = (0,−1).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 113: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Un avantage

I Le nombre N des points de E modulo p vérifie :

p + 1− 2√p < N < p + 1+ 2

√p

(c’est le théorème de Hasse)et varie si l’on change la courbe E .

I Quand on fait l’arithmétique «modulo pq» (comme dans lesystème RSA), le nombre d’entiers (restes modulo pq) est fixe!On a plus de flexibilité avec les courbes elliptiques.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 114: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Exemple: système ElGamal avec les courbes elliptiques

I On choit p un premier, E une courbe elliptiquey2 = x3 + ax + b et un point P de E (modulo p).

I Bob choisit sa clé privée s et calcule modulo p la sommeB = sP = P + P + ..+ P (s fois).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 115: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Exemple: système ElGamal avec les courbes elliptiques

I On choit p un premier, E une courbe elliptiquey2 = x3 + ax + b et un point P de E (modulo p).

I Bob choisit sa clé privée s et calcule modulo p la sommeB = sP = P + P + ..+ P (s fois).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 116: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Les données publiques sont p,E ,P,B , la clé privée est s.

I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule

Q = kP,R = M + kB .I Déchiffrement R − sQ.I Ça marche!

R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 117: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .

I Chiffrement : Alice choisit un entier k et calculeQ = kP,R = M + kB .

I Déchiffrement R − sQ.I Ça marche!

R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 118: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule

Q = kP,R = M + kB .

I Déchiffrement R − sQ.I Ça marche!

R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 119: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule

Q = kP,R = M + kB .I Déchiffrement R − sQ.

I Ça marche!

R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 120: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule

Q = kP,R = M + kB .I Déchiffrement R − sQ.I Ça marche!

R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 121: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p un nombre premier, E une courbe elliptique.

Données publiques p,E ,P,B . Clé privée de Bob : s.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 122: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B .

Clé privée de Bob : s.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 123: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 124: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 125: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 126: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Récapitulatif

Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 127: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La sécurité du système

I On connait P,B (moduloN), comment trouver s telque P = sB (problème delogarithmediscret)?C’est unproblème très difficiletechniquement!!!

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 128: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La sécurité du système

I On connait P,B (moduloN), comment trouver s telque P = sB (problème delogarithmediscret)?

C’est unproblème très difficiletechniquement!!!

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 129: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

La sécurité du système

I On connait P,B (moduloN), comment trouver s telque P = sB (problème delogarithmediscret)?C’est unproblème très difficiletechniquement!!!

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 130: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Problème de factorisation

I On dispose d’un entier N. Problème : trouver un (ou des)facteurs de N.

I Rappel : dans l’algorithme RSA on a N = pq. Si l’on peuttrouver p et q, alors il est facile de déterminer la clé privée.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 131: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Problème de factorisation

I On dispose d’un entier N. Problème : trouver un (ou des)facteurs de N.

I Rappel : dans l’algorithme RSA on a N = pq. Si l’on peuttrouver p et q, alors il est facile de déterminer la clé privée.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 132: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Méthodes élémentaires

I Tester tous les entiers 2 ≤ d ≤√N...

I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 133: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Méthodes élémentaires

I Tester tous les entiers 2 ≤ d ≤√N...

I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1,

plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 134: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Méthodes élémentaires

I Tester tous les entiers 2 ≤ d ≤√N...

I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.

Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 135: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Méthodes élémentaires

I Tester tous les entiers 2 ≤ d ≤√N...

I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1

(il est «facile» de calculer lesdiviseurs communs).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 136: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Méthodes élémentaires

I Tester tous les entiers 2 ≤ d ≤√N...

I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 137: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Une difficulté : on ne connait pas p, comment trouver(p − 1)m?

I Réponse : on espère que les facteurs premiers de p − 1 ne sontpas trop grands, on a alors (p − 1)|B! où

B! = 1 · 2 · 3 . . . · (B − 1) · B.

pour un entier B (pas trop grand) i.e. (p − 1)m = B!

I Exemple : p = 19, p − 1 = 18 = 2 · 3 · 3, on a donc

p − 1|6! = 1 · 2 · 3 · 4 · 5 · 6.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 138: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Une difficulté : on ne connait pas p, comment trouver(p − 1)m?

I Réponse : on espère que les facteurs premiers de p − 1 ne sontpas trop grands, on a alors (p − 1)|B! où

B! = 1 · 2 · 3 . . . · (B − 1) · B.

pour un entier B (pas trop grand) i.e. (p − 1)m = B!

I Exemple : p = 19, p − 1 = 18 = 2 · 3 · 3, on a donc

p − 1|6! = 1 · 2 · 3 · 4 · 5 · 6.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 139: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Une difficulté : on ne connait pas p, comment trouver(p − 1)m?

I Réponse : on espère que les facteurs premiers de p − 1 ne sontpas trop grands, on a alors (p − 1)|B! où

B! = 1 · 2 · 3 . . . · (B − 1) · B.

pour un entier B (pas trop grand) i.e. (p − 1)m = B!

I Exemple : p = 19, p − 1 = 18 = 2 · 3 · 3, on a donc

p − 1|6! = 1 · 2 · 3 · 4 · 5 · 6.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 140: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Algorithme p − 1 de Pollard

I On fixe un très grandentier M et a tel quea < N. On calcule, pourtout i = 1, 2, 3, . . .M :

b = ai! − 1 mod N

I et on cherche des diviseurscommuns de b et N.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 141: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Algorithme p − 1 de Pollard

I On fixe un très grandentier M et a tel quea < N. On calcule, pourtout i = 1, 2, 3, . . .M :

b = ai! − 1 mod N

I et on cherche des diviseurscommuns de b et N.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 142: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Algorithme p − 1 de Pollard

I On fixe un très grandentier M et a tel quea < N. On calcule, pourtout i = 1, 2, 3, . . .M :

b = ai! − 1 mod N

I et on cherche des diviseurscommuns de b et N.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 143: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Avec les courbes elliptiques

I L’algorithme ECM ("Elliptic Curve Method") a été introduitpar H. Lenstra dans les années 1980 et développé par R.Brent, P. Montgomery et autres.

I Un des derniers facteurs trouvés : le facteur suivant de12284 + 1

26721194531973848954767772351114152203083577206813943149484875628623309473

(B. Dodson, 26 Octobre 2014.)

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 144: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Avec les courbes elliptiques

I L’algorithme ECM ("Elliptic Curve Method") a été introduitpar H. Lenstra dans les années 1980 et développé par R.Brent, P. Montgomery et autres.

I Un des derniers facteurs trouvés : le facteur suivant de12284 + 1

26721194531973848954767772351114152203083577206813943149484875628623309473

(B. Dodson, 26 Octobre 2014.)

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 145: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Avec les courbes elliptiques

I L’algorithme ECM ("Elliptic Curve Method") a été introduitpar H. Lenstra dans les années 1980 et développé par R.Brent, P. Montgomery et autres.

I Un des derniers facteurs trouvés : le facteur suivant de12284 + 1

26721194531973848954767772351114152203083577206813943149484875628623309473

(B. Dodson, 26 Octobre 2014.)

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 146: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut

1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des

abscisses.

I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1

3x + 1...Observation : on doit inverser 3!

I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 147: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut

1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des

abscisses.

I Exemple : y2 = x3 − 8x + 1,

P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1

3x + 1...Observation : on doit inverser 3!

I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 148: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut

1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des

abscisses.

I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L :

y = 13x + 1...

Observation : on doit inverser 3!I Utilisation : si l’on regarde une courbe elliptique «modulo» N,

on peut trouver les diviseurs de N parmi les dénominateurs.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 149: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut

1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des

abscisses.

I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1

3x + 1...

Observation : on doit inverser 3!I Utilisation : si l’on regarde une courbe elliptique «modulo» N,

on peut trouver les diviseurs de N parmi les dénominateurs.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 150: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut

1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des

abscisses.

I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1

3x + 1...Observation : on doit inverser 3!

I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 151: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut

1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des

abscisses.

I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1

3x + 1...Observation : on doit inverser 3!

I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 152: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

ECM

I On prend une courbeelliptique E et un point Pde E .

I On fixe un très grandentier M. On calculemodulo N, pour touti = 1, 2, 3, . . .M : i !P =P + P + . . .+ P(i ! fois).

I On trouve des diviseurscommuns de N quand onn’arrive pas à effectuerune division.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 153: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

ECM

I On prend une courbeelliptique E et un point Pde E .

I On fixe un très grandentier M. On calculemodulo N, pour touti = 1, 2, 3, . . .M : i !P =P + P + . . .+ P(i ! fois).

I On trouve des diviseurscommuns de N quand onn’arrive pas à effectuerune division.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 154: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

ECM

I On prend une courbeelliptique E et un point Pde E .

I On fixe un très grandentier M. On calculemodulo N, pour touti = 1, 2, 3, . . .M : i !P =P + P + . . .+ P(i ! fois).

I On trouve des diviseurscommuns de N quand onn’arrive pas à effectuerune division.

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 155: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Réalité avec les courbes elliptiques

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 156: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 157: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 158: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie

Page 159: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:

Merci de votre attention!1

1Je remercie Benjamin Smith et François Morain pour des références surl’utilisation des courbes elliptiques

Alena Pirutka CNRS et École Polytechnique

De la géométrie à la cryptographie