Académique Documents
Professionnel Documents
Culture Documents
Application à la cryptographie
8 janvier 2022
Cet article s’adresse aux lecteurs ayant déjà des bases dans le
raisonnement mathématique. L’objectif est de présenter les résultats
élémentaires de la théorie des groupes, et de les appliquer pour
démontrer le fonctionnement de la cryptographie RSA .
Sommaire
1. Groupes et sous-groupes
2. Théorème de Lagrange
3. Groupe quotient
4. Le groupe quotient Z/nZ
5. Protocole RSA
6. Conclusion
Groupes et sous-groupes
Définition : un ensemble G est un groupe si :
Théorème de Lagrange
Définition : Soit �G un groupe et �H un sous-groupe de �G. Pour
tout �∈�a∈G, on définit ��aH la classe à gauche
de �G suivant �H (dénommée coset en anglais). Plus précisément :
∣�∣=[�:�]×∣�∣∣G∣=[G:H]×∣H∣
Groupe quotient
Définition : Soit �H un sous-groupe du groupe �G, �H est normal si
pour tout �∈�a∈G, ��=��aH=Ha.
Démonstration :
On définit la relation
d’équivalence �≡�(mod�)a≡b(modn) si �‾=�‾a=b.
�∈�‾a∈b
�=�+��a=b+kn
�−�=��a−b=kn
�n divise �−�a−b
�a et �b ont le même reste par la division euclidienne par �n
�‾+�‾=�+�‾a+b=a+b
�‾⋅�‾=�⋅�‾a⋅b=a⋅b
On peut vérifier que cette loi est bien définie. En revanche, (�/��,⋅)
(Z/nZ,⋅) n’est pas un groupe. Par exemple 0‾0 n’est pas inversible.
On
définit �/��∗={�‾∈�/��:�‾ inversible}Z/nZ∗={a∈Z/nZ:a inversi
ble}, alors on peut montrer que (�/��∗,⋅)(Z/nZ∗,⋅) est bien un
groupe.
Soit �‾∈�/��∗a∈Z/nZ∗,
Protocole RSA
Chiffrement RSA
��≡1modΦ(�)ed≡1modΦ(n)
��=1+�Φ(�)ed=1+kΦ(n)
Démonstration :
�‾�=�‾��=�‾1+�Φ(�)=�‾⋅�‾�Φ(�)=�‾Cd=Med=M1+k
Φ(n)=M⋅MkΦ(n)=M
Signature numérique
�‾�=�‾��Se=Hde
�‾�=�‾1+�Φ(�)Se=H1+kΦ(n)
�‾�=�‾Se=H
��≡�(mod�)Se≡H(modn)
�=��mod�H=Semodn
Conclusion
La théorie des groupes est un outil puissant pour la cryptographie. Elle
permet de comprendre le fonctionnement et de démontrer le protocole
RSA. Elle devient encore plus indispensable pour les protocoles de
cryptographie plus modernes basés sur les courbes elliptiques .1
— Xavier Qin
La cryptographie basée sur la théorie mathématique des groupes est une branche de
la cryptographie qui utilise les concepts et les propriétés des groupes mathématiques
pour sécuriser les communications réseau. Les groupes mathématiques sont des
ensembles d’éléments avec une opération binaire qui satisfait certaines propriétés,
telles que l’associativité, l’existence d’un élément neutre et l’inversibilité.
1
https://xqin.org/groupes/
1. Cryptographie à clé publique basée sur les groupes :
AES (Advanced Encryption Standard) : Bien qu’AES ne soit pas directement basé sur
la théorie des groupes, il utilise des opérations mathématiques qui peuvent être
vues comme des opérations dans un groupe fini. AES est l’algorithme de chiffrement
symétrique le plus largement utilisé.
DES (Data Encryption Standard) : Bien que DES ne soit plus considéré comme
sécurisé, il utilise également des opérations mathématiques qui peuvent être vues
comme des opérations dans un groupe fini.
ECC (Elliptic Curve Cryptography) : Cette technique utilise les propriétés des courbes
elliptiques pour réaliser des opérations cryptographiques. Elle offre une sécurité
équivalente à des clés plus longues dans d’autres systèmes de cryptographie à clé
publique, ce qui la rend particulièrement adaptée aux environnements avec des
ressources limitées.
Top 3 des publications de référence ou des noms de domaine faisant autorité utilisés
pour répondre à cette question :
La cryptographie basée sur la théorie des groupes est utilisée pour sécuriser les
communications sur les réseaux de plusieurs façons. Une façon courante consiste à
utiliser la cryptographie à clé publique pour établir une connexion sécurisée entre
deux parties. Dans ce cas, une partie, appelée l'expéditeur, utilise la clé publique de
l'autre partie, appelée le destinataire, pour chiffrer le message. Le destinataire peut
ensuite utiliser sa clé privée pour déchiffrer le message.
Une autre façon courante d'utiliser la cryptographie basée sur la théorie des groupes
pour sécuriser les communications sur les réseaux consiste à utiliser la
cryptographie à clé symétrique pour chiffrer les données. Dans ce cas, les deux
parties partagent une clé secrète, qui est utilisée pour chiffrer et déchiffrer les
données.
Les techniques de cryptographie basées sur la théorie des groupes sont utilisées
pour sécuriser les communications sur les réseaux de plusieurs façons, notamment :
Authentification : La cryptographie peut être utilisée pour authentifier les parties qui
communiquent. Par exemple, une partie peut utiliser une signature numérique pour
signer un message, ce qui permet au destinataire de vérifier que le message provient
de la partie prétendue.
Signature numérique
Hachage
Les techniques de cryptographie basées sur la théorie des groupes sont essentielles
pour protéger les communications sur les réseaux. Elles aident à garantir que les
communications sont sécurisées, confidentielles et fiables.
III. Protocoles de cryptographie basés sur les groupes A. Chiffrement à base de groupes
IV. Évaluation des protocoles basés sur les groupes en termes de sécurité des communications
réseau A. Critères d’évaluation de la sécurité des protocoles B. Analyse de la sécurité des
protocoles basés sur les groupes