Descriptif
Ce cours prépare les étudiants aux UEs cryptographiques qui auront lieu par la suite. Ce cours présente:
- Des rappels sur les structures algébriques (lois de composition, groupes, anneaux, corps, sous-groupes, idéaux).
- Des rappels sur les relations d’équivalence et les structures quotients.
- Des rappels sur les polynômes.
Anneaux euclidiens. Divisibilité et irréductibilité dans Z et dans K[X].
Anneaux Z/nZ, corps Fp, anneaux Fp[X]/(P). Théorème chinois.
Algorithme d’Euclide, algorithme d’Euclide étendu, exponentiation rapide.
Il y a également des TPs ayant pour objet la mise en oeuvre des algorithmes essentiels intervenant dans le procédé RSA, dans la cryptographie elliptique ou dans le calcul de logarithmes discrets.
Cette UE apprend les compétences pour réussir l'examen-type suivant.
---> Pour chaque question, on explique le calcul cryptographique auquel elle s'applique.
======= Partie sur 8: concerne tout le monde ========================
*exercice 1/ Soit P=3.X^3 +2.X^2 mod 7 à coefficients obéissant aux lois de multiplication modulo 7.
Calculer le reste R de la division euclidienne de P par D=4.X^2 + 1
*exercice 2/ (même type de question)
---> La multiplication modulaire de polynômes est utilisée dans le standard AES-GCM (obligatoire dans TLS 1.3), dans le nouveau standard d'encryption post-quantique du NIST "ML-KEM",
et dans le circuit AES (MixColumns step)
======= Partie sur 12: utile seulement aux personnes ayant eu moins de 12 au partiel (le partiel à mi-parcours permet de sécuriser jusqu'à 12 points de la note finale, l'examen permet d'aller jusqu'à 20 et de rattraper le partiel)
*exercice 3/
(a) p=7, q=17, N=119 Combien y a-t-il de nombres x parmi [0,1,2,..., N-1] tels que x n’a pas d’inverse modulo N ?
(b) Calculer (-10)^98 modulo 119
----> (b) est le calcul utilisé pour la signature digitale RSA. La question (a) sert à répondre à la question (b) (par le théorème de Lagrange, cf ci-dessous).
*exercice 4/
(a) p=9 , q=9 , N=81 Combien y a-t-il de nombres x parmi [0,1,2,..., N-1] tels que x n’a pas d’inverse modulo N ?
(b) Calculer (-10)^57 modulo 81
Indice: utiliser le théorème de Lagrange pour (Z/NZ)*
----> Le théorème de Lagrange affirme que dans un groupe G, |G| fois un élément = l'élément neutre.
Il s'applique donc à tous les calculs de cryptographie à base de courbes elliptiques (Diffie-Hellman dans TLS 1.3 , signatures ECDSA et Schnorr)
*exercice 5/
Calculer l’inverse de 67 modulo 83
----> Tous les calculs de cryptographie sont dans un Z/NZ. On apprend donc à diviser dans Z/NZ, ce qui n'est pas la même chose que la division des nombres décimaux.
effectifs minimal / maximal:
8/50Diplôme(s) concerné(s)
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information
Vos modalités d'acquisition :
Rentre dans le calcul de la moyenne du BE1.
Conformément au règlement scolaire (art.3.3.2 page 6) : "Si l'étudiant obtient une note de BE inférieure à 10, il peut passer un examen de rattrapage pour toute ue de ce BE pour laquelle il a obtenu une note inférieure à 10".
Le rattrapage est autorisé (Max entre les deux notes)- le rattrapage peut être demandé par l'étudiant si :
- Note initiale < 10
- Crédits ECTS acquis : 2 ECTS
Le coefficient de l'UE est : 2