de la géométrie à la cryptographie - home page | nyu ...pirutka/couleeverte1202.pdf · de la...
TRANSCRIPT
![Page 1: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/1.jpg)
De la géométrie à la cryptographie
Alena Pirutka
CNRS et École Polytechnique
La coulée verteJeudi 12 février 2015
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 2: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/2.jpg)
De l’année 1840...
Le nombre est dans l’art comme dans la science.L’algèbre est dans l’astronomie, et l’astronomie touche àla poésie; l’algèbre est dans la musique, et la musiquetouche à la poésie. L’esprit de l’homme a trois clefs quiouvrent tout : le chiffre, la lettre, la note. Savoir, penser,rêver. Tout est là.
(Victor Hugo, «Les Rayons et les Ombres», préface)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 3: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/3.jpg)
à l’année 2015 :
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 4: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/4.jpg)
Connections Internet
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 5: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/5.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 6: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/6.jpg)
Ou encore avec gmail:
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 7: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/7.jpg)
Plan
1. Quelques principes et algorithmes.2. Les méthodes du siècle précédent : nombres entiers, divisibilité
et RSA.3. Les méthodes modernes : courbes elliptiques.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 8: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/8.jpg)
Plan
1. Quelques principes et algorithmes.
2. Les méthodes du siècle précédent : nombres entiers, divisibilitéet RSA.
3. Les méthodes modernes : courbes elliptiques.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 9: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/9.jpg)
Plan
1. Quelques principes et algorithmes.2. Les méthodes du siècle précédent : nombres entiers, divisibilité
et RSA.
3. Les méthodes modernes : courbes elliptiques.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 10: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/10.jpg)
Plan
1. Quelques principes et algorithmes.2. Les méthodes du siècle précédent : nombres entiers, divisibilité
et RSA.3. Les méthodes modernes : courbes elliptiques.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 11: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/11.jpg)
Contexte cryptographique
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 12: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/12.jpg)
Contexte cryptographique
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 13: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/13.jpg)
Contexte cryptographique
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 14: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/14.jpg)
Eva
I Eva veut lire le message privé d’Alice;I Elle peut accéder au canal public de transmission des
messages.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 15: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/15.jpg)
Eva
I Eva veut lire le message privé d’Alice;
I Elle peut accéder au canal public de transmission desmessages.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 16: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/16.jpg)
Eva
I Eva veut lire le message privé d’Alice;I Elle peut accéder au canal public de transmission des
messages.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 17: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/17.jpg)
Chiffrement
I Alice et Bob se mettent d’accord sur le système de chiffrementqu’ils utilisent
I et aussi sur la clé publique nécessaire pour chiffrer le message.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 18: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/18.jpg)
Chiffrement
I Alice et Bob se mettent d’accord sur le système de chiffrementqu’ils utilisent
I et aussi sur la clé publique nécessaire pour chiffrer le message.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 19: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/19.jpg)
Chiffrement
I Alice et Bob se mettent d’accord sur le système de chiffrementqu’ils utilisent
I et aussi sur la clé publique nécessaire pour chiffrer le message.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 20: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/20.jpg)
Déchiffrement
I Bob choisit la clé privée pour déchiffrer le message.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 21: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/21.jpg)
Déchiffrement
I Bob choisit la clé privée pour déchiffrer le message.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 22: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/22.jpg)
Principe : tout le monde peut chiffrer (avec la clé publique), mais iln’y a que Bob qui peut déchiffrer (avec sa clé privée).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 23: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/23.jpg)
Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :
On l’appelle la cryptographie à clé publique.
Propriétés :I C’est «facile» de coder le message.I Il est très difficile de déchiffrer le message sans connaître la clé
privée .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 24: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/24.jpg)
Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :
On l’appelle la cryptographie à clé publique.Propriétés :
I C’est «facile» de coder le message.I Il est très difficile de déchiffrer le message sans connaître la clé
privée .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 25: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/25.jpg)
Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :
On l’appelle la cryptographie à clé publique.Propriétés :
I C’est «facile» de coder le message.
I Il est très difficile de déchiffrer le message sans connaître la cléprivée .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 26: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/26.jpg)
Cette méthode a été proposée en 1976 par Whitfield Diffie etMartin Hellman :
On l’appelle la cryptographie à clé publique.Propriétés :
I C’est «facile» de coder le message.I Il est très difficile de déchiffrer le message sans connaître la clé
privée .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 27: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/27.jpg)
Signature numérique
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 28: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/28.jpg)
Signature numérique
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 29: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/29.jpg)
Signature numérique
Principe : il n’y a qu’Alice qui peut signer (avec sa clé privée), maistout le monde peut vérifier (avec la clé publique).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 30: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/30.jpg)
Signature numérique
Principe : il n’y a qu’Alice qui peut signer (avec sa clé privée), maistout le monde peut vérifier (avec la clé publique).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 31: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/31.jpg)
Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman
en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".
I Les «messages» sont des nombres entiers;I Pour coder un message, on utilise les opérations arithmétiques:
sommes, produits, divisions.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 32: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/32.jpg)
Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman
en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".
I Les «messages» sont des nombres entiers;I Pour coder un message, on utilise les opérations arithmétiques:
sommes, produits, divisions.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 33: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/33.jpg)
Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman
en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".
I Les «messages» sont des nombres entiers;
I Pour coder un message, on utilise les opérations arithmétiques:sommes, produits, divisions.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 34: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/34.jpg)
Algorithme RSAProposé par Ronald Rivest, Adi Shamir et Leonard Adleman
en 1978 dans l’article "A Method for Obtaining Digital Signaturesand Public-key Cryptosystems".
I Les «messages» sont des nombres entiers;I Pour coder un message, on utilise les opérations arithmétiques:
sommes, produits, divisions.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 35: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/35.jpg)
Bases arithmétiques
I On dit qu’un entier d divise un entier n si l’on peut écrire
n = d · q
avec q un entier. Si c’est le cas, on écrit d |n.
Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405,
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 36: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/36.jpg)
Bases arithmétiques
I On dit qu’un entier d divise un entier n si l’on peut écrire
n = d · q
avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405,
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 37: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/37.jpg)
Bases arithmétiques
I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire
n = d · q
avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403
aussi 1|n pour tout n et n|n.I Un entier p est premier s’il n’y a que deux nombres distincts
qui divisent p : 1 et p. Exemples: 2, 3, 5, 7, 11, 13...
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 38: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/38.jpg)
Bases arithmétiques
I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire
n = d · q
avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403aussi 1|n pour tout n et n|n.
I Un entier p est premier s’il n’y a que deux nombres distinctsqui divisent p : 1 et p. Exemples: 2, 3, 5, 7, 11, 13...
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 39: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/39.jpg)
Bases arithmétiques
I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire
n = d · q
avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403aussi 1|n pour tout n et n|n.
I Un entier p est premier s’il n’y a que deux nombres distinctsqui divisent p : 1 et p.
Exemples: 2, 3, 5, 7, 11, 13...
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 40: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/40.jpg)
Bases arithmétiques
I On dit qu’un entier d divise un entier n (ou que d est unfacteur de n) si l’on peut écrire
n = d · q
avec q un entier. Si c’est le cas, on écrit d |n.Exemples: 3|12 car 12 = 3 · 4; 5|2015 car 2015 = 5 · 405 403aussi 1|n pour tout n et n|n.
I Un entier p est premier s’il n’y a que deux nombres distinctsqui divisent p : 1 et p. Exemples: 2, 3, 5, 7, 11, 13...
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 41: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/41.jpg)
CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :
n ≡ m(mod d).
Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si
n ≡ m(mod d)
et a ≡ b(mod d) alors
an ≡ bm(mod d).
Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et
m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 42: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/42.jpg)
CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :
n ≡ m(mod d).
Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).
I Multiplication : sin ≡ m(mod d)
et a ≡ b(mod d) alors
an ≡ bm(mod d).
Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et
m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 43: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/43.jpg)
CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :
n ≡ m(mod d).
Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si
n ≡ m(mod d)
et a ≡ b(mod d) alors
an ≡ bm(mod d).
Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et
m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 44: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/44.jpg)
CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :
n ≡ m(mod d).
Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si
n ≡ m(mod d)
et a ≡ b(mod d) alors
an ≡ bm(mod d).
Exemple : 20 ≡ 32(mod 3).
I Si d |n et d |m on dit que d est un diviseur commun de n etm. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 45: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/45.jpg)
CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :
n ≡ m(mod d).
Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si
n ≡ m(mod d)
et a ≡ b(mod d) alors
an ≡ bm(mod d).
Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et
m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.
Exemples: 5 et 7, 10 et 27.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 46: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/46.jpg)
CongruencesI Si n et m sont des entiers et d |(n −m) on dit que n estcongru à m modulo d :
n ≡ m(mod d).
Exemple : 10 ≡ 4(mod 3), 2 ≡ 8(mod 3).I Multiplication : si
n ≡ m(mod d)
et a ≡ b(mod d) alors
an ≡ bm(mod d).
Exemple : 20 ≡ 32(mod 3).I Si d |n et d |m on dit que d est un diviseur commun de n et
m. Si n et m n’ont pas de diviseurs communs (sauf 1) on ditque n et m sont premiers entre eux.Exemples: 5 et 7, 10 et 27.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 47: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/47.jpg)
I Division euclidienne : on peut toujours diviser un entier n parun entier d avec le reste :
n = d · q + r
où r est le reste, 0 ≤ r < d .
Exemples: 12 = 3 · 4+ 0, 12 = 7 · 1+ 5, 2015 = 100 · 20+ 15.On a
n ≡ r(mod d).
On a 12 ≡ 5(mod 7), 2015 ≡ 15(mod 100).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 48: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/48.jpg)
I Division euclidienne : on peut toujours diviser un entier n parun entier d avec le reste :
n = d · q + r
où r est le reste, 0 ≤ r < d .Exemples: 12 = 3 · 4+ 0, 12 = 7 · 1+ 5, 2015 = 100 · 20+ 15.On a
n ≡ r(mod d).
On a 12 ≡ 5(mod 7), 2015 ≡ 15(mod 100).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 49: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/49.jpg)
Division et puissances
Question : quels restes vont donner n, n2, n3. . . modulo d?Peut-on avoir r = 1?
I si d = p est un nombre premier et p ne divise pas n, alors
np−1 ≡ 1(mod p).
(petit théorème de Fermat).ou encore (en multipliant par n) : np ≡ n(mod p).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 50: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/50.jpg)
Division et puissances
Question : quels restes vont donner n, n2, n3. . . modulo d?Peut-on avoir r = 1?
I si d = p est un nombre premier et p ne divise pas n, alors
np−1 ≡ 1(mod p).
(petit théorème de Fermat).
ou encore (en multipliant par n) : np ≡ n(mod p).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 51: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/51.jpg)
Division et puissances
Question : quels restes vont donner n, n2, n3. . . modulo d?Peut-on avoir r = 1?
I si d = p est un nombre premier et p ne divise pas n, alors
np−1 ≡ 1(mod p).
(petit théorème de Fermat).ou encore (en multipliant par n) : np ≡ n(mod p).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 52: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/52.jpg)
I Si d = pq est le produit de deux nombres premiers distincts etni p, ni q ne divise n, alors
n(p−1)(q−1) ≡ 1(mod pq).
Ou encore, on multiplie a fois cette conguence par elle-même :
n(p−1)(q−1)a ≡ 1a = 1(mod pq).
etn(p−1)(q−1)a+1 ≡ n(mod pq).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 53: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/53.jpg)
I Si d = pq est le produit de deux nombres premiers distincts etni p, ni q ne divise n, alors
n(p−1)(q−1) ≡ 1(mod pq).
Ou encore, on multiplie a fois cette conguence par elle-même :
n(p−1)(q−1)a ≡ 1a = 1(mod pq).
etn(p−1)(q−1)a+1 ≡ n(mod pq).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 54: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/54.jpg)
I Si d = pq est le produit de deux nombres premiers distincts etni p, ni q ne divise n, alors
n(p−1)(q−1) ≡ 1(mod pq).
Ou encore, on multiplie a fois cette conguence par elle-même :
n(p−1)(q−1)a ≡ 1a = 1(mod pq).
etn(p−1)(q−1)a+1 ≡ n(mod pq).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 55: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/55.jpg)
Fonctionnement de RSA
I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.
I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de
r f de modulo N. Comment choisit-on f ? On a
r ≡ me(mod pq)
En multipliant f fois cette congruence par elle-même:
r f ≡ (me)f = mef (mod pq) ≡ m?
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 56: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/56.jpg)
Fonctionnement de RSA
I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.
I Un «message» sera un entier m tel que 1 ≤ m < N.
I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de
r f de modulo N. Comment choisit-on f ? On a
r ≡ me(mod pq)
En multipliant f fois cette congruence par elle-même:
r f ≡ (me)f = mef (mod pq) ≡ m?
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 57: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/57.jpg)
Fonctionnement de RSA
I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.
I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.
I Pour déchiffrer... encore des puissances : on calcule le reste der f de modulo N. Comment choisit-on f ? On a
r ≡ me(mod pq)
En multipliant f fois cette congruence par elle-même:
r f ≡ (me)f = mef (mod pq) ≡ m?
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 58: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/58.jpg)
Fonctionnement de RSA
I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.
I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de
r f de modulo N. Comment choisit-on f ?
On a
r ≡ me(mod pq)
En multipliant f fois cette congruence par elle-même:
r f ≡ (me)f = mef (mod pq) ≡ m?
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 59: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/59.jpg)
Fonctionnement de RSA
I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.
I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de
r f de modulo N. Comment choisit-on f ? On a
r ≡ me(mod pq)
En multipliant f fois cette congruence par elle-même:
r f ≡ (me)f = mef (mod pq)
≡ m?
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 60: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/60.jpg)
Fonctionnement de RSA
I On choisit N un entier tel que N = pq est le produit de deux(très grands) nombres premiers.
I Un «message» sera un entier m tel que 1 ≤ m < N.I Le chiffrement : le reste r de me modulo N.I Pour déchiffrer... encore des puissances : on calcule le reste de
r f de modulo N. Comment choisit-on f ? On a
r ≡ me(mod pq)
En multipliant f fois cette congruence par elle-même:
r f ≡ (me)f = mef (mod pq) ≡ m?
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 61: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/61.jpg)
Comment avoir mef ≡ m (mod pq)?
Petit théorème de Fermat : il faut prendre f tel queef = (p − 1)(q − 1)a+ 1, i.e. que
ef ≡ 1(mod (p − 1)(q − 1)).
(rappel : n(p−1)(q−1)a+1 ≡ n(mod pq).)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 62: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/62.jpg)
Comment avoir mef ≡ m (mod pq)?Petit théorème de Fermat : il faut prendre f tel queef = (p − 1)(q − 1)a+ 1, i.e. que
ef ≡ 1(mod (p − 1)(q − 1)).
(rappel : n(p−1)(q−1)a+1 ≡ n(mod pq).)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 63: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/63.jpg)
Récapitulatif
Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).
Données publiques N, e. Clé privée de Bob : f .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 64: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/64.jpg)
Récapitulatif
Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e.
Clé privée de Bob : f .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 65: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/65.jpg)
Récapitulatif
Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 66: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/66.jpg)
Récapitulatif
Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 67: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/67.jpg)
Récapitulatif
Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 68: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/68.jpg)
Récapitulatif
Paramètres : p, q deux nombres premiers, N = pq, e, f tels queef ≡ 1(mod (p − 1)(q − 1)).Données publiques N, e. Clé privée de Bob : f .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 69: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/69.jpg)
La sécurité du système
I On connait r = me
(modulo N), commenttrouver m?
I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).
I On peut le trouver si l’onconnaît p et q (problèmede factorisation).
Ce sont des problèmes trèsdifficiles (techniquement)!!!
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 70: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/70.jpg)
La sécurité du système
I On connait r = me
(modulo N), commenttrouver m?
I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).
I On peut le trouver si l’onconnaît p et q (problèmede factorisation).
Ce sont des problèmes trèsdifficiles (techniquement)!!!
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 71: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/71.jpg)
La sécurité du système
I On connait r = me
(modulo N), commenttrouver m?
I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).
I On peut le trouver si l’onconnaît p et q (problèmede factorisation).
Ce sont des problèmes trèsdifficiles (techniquement)!!!
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 72: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/72.jpg)
La sécurité du système
I On connait r = me
(modulo N), commenttrouver m?
I Pour déchiffrer il fautconnaître f tel que ef ≡1(mod (p − 1)(q − 1)).
I On peut le trouver si l’onconnaît p et q (problèmede factorisation).
Ce sont des problèmes trèsdifficiles (techniquement)!!!
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 73: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/73.jpg)
Un exemple
I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4
: 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡
(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 74: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/74.jpg)
Un exemple
I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡
9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡
(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 75: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/75.jpg)
Un exemple
I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).
I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡
(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 76: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/76.jpg)
Un exemple
I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.
I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 77: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/77.jpg)
Un exemple
I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡
33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 78: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/78.jpg)
Un exemple
I Le message : la note au BAC (entre 1 = D et 4 = A).I p = 5, q = 7,N = 35, (p − 1)(q − 1) = 24, e = 5.I On chiffre m = 4 : 45 ≡ 9(mod 35).I Déchiffrement : e · 5 ≡ 1(mod 24), ici f = 5.I On calcule 95 ≡ 33 · 33 · 33 · 3 ≡ (−8) · (−8) · (−8) · 3 ≡
(−6) · (−8) · 3 ≡ −6 · 11 ≡ 4(mod 35).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 79: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/79.jpg)
En réalité
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 80: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/80.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 81: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/81.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 82: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/82.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 83: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/83.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 84: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/84.jpg)
Cryptographie avec les courbes elliptiques
Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?
Oui! On peut additionner les points de certaines courbes (diteselliptiques).
(N. Koblitz, V. Miller, 1985)Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 85: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/85.jpg)
Cryptographie avec les courbes elliptiques
Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?Oui! On peut additionner les points de certaines courbes (diteselliptiques).
(N. Koblitz, V. Miller, 1985)Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 86: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/86.jpg)
Cryptographie avec les courbes elliptiques
Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?Oui! On peut additionner les points de certaines courbes (diteselliptiques).
(N. Koblitz, V. Miller, 1985)
Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 87: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/87.jpg)
Cryptographie avec les courbes elliptiques
Question : est-ce qu’on peut faire de l’arithmétique avec d’autresobjets que les nombres?Oui! On peut additionner les points de certaines courbes (diteselliptiques).
(N. Koblitz, V. Miller, 1985)Avantages : plus rapide, nécessite moins de mémoire d’ordinateur.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 88: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/88.jpg)
Premier exemple : pyramide
Problème : on a une pyramide de boules...
qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:
y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)
6.
Les seuls solutions entières sont (1, 1) et (24, 70).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 89: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/89.jpg)
Premier exemple : pyramide
Problème : on a une pyramide de boules...
qui s’écrase...
Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:
y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)
6.
Les seuls solutions entières sont (1, 1) et (24, 70).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 90: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/90.jpg)
Premier exemple : pyramide
Problème : on a une pyramide de boules...
qui s’écrase...Peut-on arranger les boules dans un carré?
Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:
y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)
6.
Les seuls solutions entières sont (1, 1) et (24, 70).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 91: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/91.jpg)
Premier exemple : pyramide
Problème : on a une pyramide de boules...
qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:
y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)
6.
Les seuls solutions entières sont (1, 1) et (24, 70).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 92: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/92.jpg)
Premier exemple : pyramide
Problème : on a une pyramide de boules...
qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:
y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)
6.
Les seuls solutions entières sont (1, 1) et
(24, 70).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 93: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/93.jpg)
Premier exemple : pyramide
Problème : on a une pyramide de boules...
qui s’écrase...Peut-on arranger les boules dans un carré?Si x est la hauteur de la pyramide et y est la longeur d’un côté ducarré, on doit avoir:
y2 = 1+ 22 + 32 + . . .+ x2 =x(x + 1)(2x + 1)
6.
Les seuls solutions entières sont (1, 1) et (24, 70).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 94: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/94.jpg)
Deuxième exemple : triangle
Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n
dont tous les côtés sont des nombres rationnels.
On appelle un tel entier n un nombre congruent.Exemple : a = 20
3 , b = 32 , c = 41
6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 95: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/95.jpg)
Deuxième exemple : triangle
Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n
dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.
Exemple : a = 203 , b = 3
2 , c = 416 et n = 5.
Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 96: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/96.jpg)
Deuxième exemple : triangle
Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n
dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20
3 , b = 32 , c = 41
6 et n = 5.
Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 97: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/97.jpg)
Deuxième exemple : triangle
Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n
dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20
3 , b = 32 , c = 41
6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que
(0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 98: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/98.jpg)
Deuxième exemple : triangle
Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n
dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20
3 , b = 32 , c = 41
6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).
Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 99: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/99.jpg)
Deuxième exemple : triangle
Problème : trouver tous les entiers n tels qu’il existe un trianglerectangle d’aire n
dont tous les côtés sont des nombres rationnels.On appelle un tel entier n un nombre congruent.Exemple : a = 20
3 , b = 32 , c = 41
6 et n = 5.Fait: n est congruent si et seulement si l’équation y2 = x3 − n2xadmet d’autres solutions rationnelles que (0, 0), (n, 0), (−n, 0).Conjecturalement, c’est le cas pour n ≡ 5, 6 ou 7(mod 8).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 100: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/100.jpg)
Courbes elliptiquesUne courbe elliptique est une courbe plane donnée par uneéquation
E : y2 = x3 + ax + b
où a, b sont des nombres entiers (ou rationnels), 4a3 + 27b2 6= 0 :
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 101: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/101.jpg)
La somme des points
Si P,Q sont deuxpoints de E , ladroite qui les jointintersecte E entroisième point R .La somme P + Qet le pointsymétrique à Rpar rapport à l’axedes abscisses.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 102: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/102.jpg)
Si P = Q...
On prend la droite tangente.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 103: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/103.jpg)
Le point à l’infiini
On dit que la droite qui joint Pet Q intersecte E «à l’infini».La somme P + Q est alors lepoint «à l’infini» OE .
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 104: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/104.jpg)
Et modulo p
I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.
I Un point «modulo p» est donné par x , y avec
y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.
I On peut aussi faire la somme des points «modulo p».
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 105: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/105.jpg)
Et modulo p
I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.
I Un point «modulo p» est donné par x , y avec
y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.
I On peut aussi faire la somme des points «modulo p».
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 106: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/106.jpg)
Et modulo p
I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.
I Un point «modulo p» est donné par x , y avec
y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.
I On peut aussi faire la somme des points «modulo p».
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 107: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/107.jpg)
Et modulo p
I On prend p un nombre premier et a, b des nombres entiers telsque p ne divise pas 4a3 + 27b2.
I Un point «modulo p» est donné par x , y avec
y2 − (x3 + ax + b) ≡ 0(mod p), 0 ≤ x < p, 0 ≤ y < p.
I On peut aussi faire la somme des points «modulo p».
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 108: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/108.jpg)
Exemple
I p = 5, E : y2 = x3 − x + 1;
I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a
2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on
trouve x = 0, y = 1.I P + Q = (0,−1).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 109: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/109.jpg)
Exemple
I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0)
.I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a
2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on
trouve x = 0, y = 1.I P + Q = (0,−1).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 110: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/110.jpg)
Exemple
I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a
2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on
trouve
x = 0, y = 1.I P + Q = (0,−1).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 111: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/111.jpg)
Exemple
I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a
2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on
trouve x = 0, y = 1.I P + Q =
(0,−1).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 112: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/112.jpg)
Exemple
I p = 5, E : y2 = x3 − x + 1;I P = (1, 1), Q = (−2, 0).I La droite qui joint P et Q : y = 2(x + 2) (pour x = 1 on a
2 · 3 = 6 ≡ 1 (mod 5)).I Le troisième point d’intersection : 4(x + 2)2 = x3 − x + 1, on
trouve x = 0, y = 1.I P + Q = (0,−1).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 113: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/113.jpg)
Un avantage
I Le nombre N des points de E modulo p vérifie :
p + 1− 2√p < N < p + 1+ 2
√p
(c’est le théorème de Hasse)et varie si l’on change la courbe E .
I Quand on fait l’arithmétique «modulo pq» (comme dans lesystème RSA), le nombre d’entiers (restes modulo pq) est fixe!On a plus de flexibilité avec les courbes elliptiques.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 114: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/114.jpg)
Exemple: système ElGamal avec les courbes elliptiques
I On choit p un premier, E une courbe elliptiquey2 = x3 + ax + b et un point P de E (modulo p).
I Bob choisit sa clé privée s et calcule modulo p la sommeB = sP = P + P + ..+ P (s fois).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 115: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/115.jpg)
Exemple: système ElGamal avec les courbes elliptiques
I On choit p un premier, E une courbe elliptiquey2 = x3 + ax + b et un point P de E (modulo p).
I Bob choisit sa clé privée s et calcule modulo p la sommeB = sP = P + P + ..+ P (s fois).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 116: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/116.jpg)
I Les données publiques sont p,E ,P,B , la clé privée est s.
I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule
Q = kP,R = M + kB .I Déchiffrement R − sQ.I Ça marche!
R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 117: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/117.jpg)
I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .
I Chiffrement : Alice choisit un entier k et calculeQ = kP,R = M + kB .
I Déchiffrement R − sQ.I Ça marche!
R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 118: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/118.jpg)
I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule
Q = kP,R = M + kB .
I Déchiffrement R − sQ.I Ça marche!
R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 119: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/119.jpg)
I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule
Q = kP,R = M + kB .I Déchiffrement R − sQ.
I Ça marche!
R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 120: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/120.jpg)
I Les données publiques sont p,E ,P,B , la clé privée est s.I Alice représente son «message» comme un point M de E .I Chiffrement : Alice choisit un entier k et calcule
Q = kP,R = M + kB .I Déchiffrement R − sQ.I Ça marche!
R−sQ = M+kB−s(kP) = M+k(sP)−ksP = M+ksP−ksP = M.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 121: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/121.jpg)
Récapitulatif
Paramètres : p un nombre premier, E une courbe elliptique.
Données publiques p,E ,P,B . Clé privée de Bob : s.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 122: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/122.jpg)
Récapitulatif
Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B .
Clé privée de Bob : s.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 123: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/123.jpg)
Récapitulatif
Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 124: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/124.jpg)
Récapitulatif
Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 125: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/125.jpg)
Récapitulatif
Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 126: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/126.jpg)
Récapitulatif
Paramètres : p un nombre premier, E une courbe elliptique.Données publiques p,E ,P,B . Clé privée de Bob : s.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 127: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/127.jpg)
La sécurité du système
I On connait P,B (moduloN), comment trouver s telque P = sB (problème delogarithmediscret)?C’est unproblème très difficiletechniquement!!!
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 128: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/128.jpg)
La sécurité du système
I On connait P,B (moduloN), comment trouver s telque P = sB (problème delogarithmediscret)?
C’est unproblème très difficiletechniquement!!!
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 129: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/129.jpg)
La sécurité du système
I On connait P,B (moduloN), comment trouver s telque P = sB (problème delogarithmediscret)?C’est unproblème très difficiletechniquement!!!
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 130: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/130.jpg)
Problème de factorisation
I On dispose d’un entier N. Problème : trouver un (ou des)facteurs de N.
I Rappel : dans l’algorithme RSA on a N = pq. Si l’on peuttrouver p et q, alors il est facile de déterminer la clé privée.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 131: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/131.jpg)
Problème de factorisation
I On dispose d’un entier N. Problème : trouver un (ou des)facteurs de N.
I Rappel : dans l’algorithme RSA on a N = pq. Si l’on peuttrouver p et q, alors il est facile de déterminer la clé privée.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 132: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/132.jpg)
Méthodes élémentaires
I Tester tous les entiers 2 ≤ d ≤√N...
I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 133: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/133.jpg)
Méthodes élémentaires
I Tester tous les entiers 2 ≤ d ≤√N...
I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1,
plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 134: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/134.jpg)
Méthodes élémentaires
I Tester tous les entiers 2 ≤ d ≤√N...
I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.
Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 135: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/135.jpg)
Méthodes élémentaires
I Tester tous les entiers 2 ≤ d ≤√N...
I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1
(il est «facile» de calculer lesdiviseurs communs).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 136: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/136.jpg)
Méthodes élémentaires
I Tester tous les entiers 2 ≤ d ≤√N...
I Rappel (petit théorème de Fermat) : si p est premier, alors pdivise ap−1 − 1, plus généralement, p divise a(p−1)m − 1 pourtout entier m.Conséquence : si p|N, alors on peut trouver p comme diviseurcommun de N et a(p−1)m − 1 (il est «facile» de calculer lesdiviseurs communs).
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 137: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/137.jpg)
I Une difficulté : on ne connait pas p, comment trouver(p − 1)m?
I Réponse : on espère que les facteurs premiers de p − 1 ne sontpas trop grands, on a alors (p − 1)|B! où
B! = 1 · 2 · 3 . . . · (B − 1) · B.
pour un entier B (pas trop grand) i.e. (p − 1)m = B!
I Exemple : p = 19, p − 1 = 18 = 2 · 3 · 3, on a donc
p − 1|6! = 1 · 2 · 3 · 4 · 5 · 6.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 138: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/138.jpg)
I Une difficulté : on ne connait pas p, comment trouver(p − 1)m?
I Réponse : on espère que les facteurs premiers de p − 1 ne sontpas trop grands, on a alors (p − 1)|B! où
B! = 1 · 2 · 3 . . . · (B − 1) · B.
pour un entier B (pas trop grand) i.e. (p − 1)m = B!
I Exemple : p = 19, p − 1 = 18 = 2 · 3 · 3, on a donc
p − 1|6! = 1 · 2 · 3 · 4 · 5 · 6.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 139: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/139.jpg)
I Une difficulté : on ne connait pas p, comment trouver(p − 1)m?
I Réponse : on espère que les facteurs premiers de p − 1 ne sontpas trop grands, on a alors (p − 1)|B! où
B! = 1 · 2 · 3 . . . · (B − 1) · B.
pour un entier B (pas trop grand) i.e. (p − 1)m = B!
I Exemple : p = 19, p − 1 = 18 = 2 · 3 · 3, on a donc
p − 1|6! = 1 · 2 · 3 · 4 · 5 · 6.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 140: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/140.jpg)
Algorithme p − 1 de Pollard
I On fixe un très grandentier M et a tel quea < N. On calcule, pourtout i = 1, 2, 3, . . .M :
b = ai! − 1 mod N
I et on cherche des diviseurscommuns de b et N.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 141: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/141.jpg)
Algorithme p − 1 de Pollard
I On fixe un très grandentier M et a tel quea < N. On calcule, pourtout i = 1, 2, 3, . . .M :
b = ai! − 1 mod N
I et on cherche des diviseurscommuns de b et N.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 142: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/142.jpg)
Algorithme p − 1 de Pollard
I On fixe un très grandentier M et a tel quea < N. On calcule, pourtout i = 1, 2, 3, . . .M :
b = ai! − 1 mod N
I et on cherche des diviseurscommuns de b et N.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 143: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/143.jpg)
Avec les courbes elliptiques
I L’algorithme ECM ("Elliptic Curve Method") a été introduitpar H. Lenstra dans les années 1980 et développé par R.Brent, P. Montgomery et autres.
I Un des derniers facteurs trouvés : le facteur suivant de12284 + 1
26721194531973848954767772351114152203083577206813943149484875628623309473
(B. Dodson, 26 Octobre 2014.)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 144: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/144.jpg)
Avec les courbes elliptiques
I L’algorithme ECM ("Elliptic Curve Method") a été introduitpar H. Lenstra dans les années 1980 et développé par R.Brent, P. Montgomery et autres.
I Un des derniers facteurs trouvés : le facteur suivant de12284 + 1
26721194531973848954767772351114152203083577206813943149484875628623309473
(B. Dodson, 26 Octobre 2014.)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 145: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/145.jpg)
Avec les courbes elliptiques
I L’algorithme ECM ("Elliptic Curve Method") a été introduitpar H. Lenstra dans les années 1980 et développé par R.Brent, P. Montgomery et autres.
I Un des derniers facteurs trouvés : le facteur suivant de12284 + 1
26721194531973848954767772351114152203083577206813943149484875628623309473
(B. Dodson, 26 Octobre 2014.)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 146: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/146.jpg)
I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut
1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des
abscisses.
I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1
3x + 1...Observation : on doit inverser 3!
I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 147: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/147.jpg)
I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut
1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des
abscisses.
I Exemple : y2 = x3 − 8x + 1,
P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1
3x + 1...Observation : on doit inverser 3!
I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 148: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/148.jpg)
I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut
1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des
abscisses.
I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L :
y = 13x + 1...
Observation : on doit inverser 3!I Utilisation : si l’on regarde une courbe elliptique «modulo» N,
on peut trouver les diviseurs de N parmi les dénominateurs.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 149: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/149.jpg)
I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut
1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des
abscisses.
I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1
3x + 1...
Observation : on doit inverser 3!I Utilisation : si l’on regarde une courbe elliptique «modulo» N,
on peut trouver les diviseurs de N parmi les dénominateurs.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 150: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/150.jpg)
I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut
1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des
abscisses.
I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1
3x + 1...Observation : on doit inverser 3!
I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 151: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/151.jpg)
I Rappel : si E est une courbe elliptique, et si P,Q sont deuxpoints de E , pour trouver le point P + Q, il faut
1. trouver l’équation de la droite L qui joint P et Q,2. trouver le troisième point d’intersection R de L et E ,3. trouver le point symétrique à R par rapport à l’axe des
abscisses.
I Exemple : y2 = x3 − 8x + 1, P : x = 0, y = 1,Q : x = 3, y = 2. La droite L : y = 1
3x + 1...Observation : on doit inverser 3!
I Utilisation : si l’on regarde une courbe elliptique «modulo» N,on peut trouver les diviseurs de N parmi les dénominateurs.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 152: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/152.jpg)
ECM
I On prend une courbeelliptique E et un point Pde E .
I On fixe un très grandentier M. On calculemodulo N, pour touti = 1, 2, 3, . . .M : i !P =P + P + . . .+ P(i ! fois).
I On trouve des diviseurscommuns de N quand onn’arrive pas à effectuerune division.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 153: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/153.jpg)
ECM
I On prend une courbeelliptique E et un point Pde E .
I On fixe un très grandentier M. On calculemodulo N, pour touti = 1, 2, 3, . . .M : i !P =P + P + . . .+ P(i ! fois).
I On trouve des diviseurscommuns de N quand onn’arrive pas à effectuerune division.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 154: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/154.jpg)
ECM
I On prend une courbeelliptique E et un point Pde E .
I On fixe un très grandentier M. On calculemodulo N, pour touti = 1, 2, 3, . . .M : i !P =P + P + . . .+ P(i ! fois).
I On trouve des diviseurscommuns de N quand onn’arrive pas à effectuerune division.
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 155: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/155.jpg)
Réalité avec les courbes elliptiques
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 156: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/156.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 157: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/157.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 158: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/158.jpg)
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie
![Page 159: De la géométrie à la cryptographie - Home Page | NYU ...pirutka/CouleeVerte1202.pdf · De la géométrie à la cryptographie. ... nombresentiers,divisibilité etRSA. 3.Lesméthodesmodernes:](https://reader030.vdocuments.mx/reader030/viewer/2022020413/5b95805809d3f27f5b8cc0bd/html5/thumbnails/159.jpg)
Merci de votre attention!1
1Je remercie Benjamin Smith et François Morain pour des références surl’utilisation des courbes elliptiques
Alena Pirutka CNRS et École Polytechnique
De la géométrie à la cryptographie