Vous êtes sur la page 1sur 14

Théorie des groupes

Application à la cryptographie
8 janvier 2022

Les mathématiques sont l’étude de structures abstraites. Un ensemble


d’éléments avec des caractéristiques bien définies constitue une
structure. La nature des éléments n’importe peu. L’abstraction est ce qui
fait la puissance des mathématiques.

Comme son nom l’indique, la théorie des groupes étudie la structure de


groupe. Elle est utile pour concevoir des solutions au Rubik’s Cube. Elle
devient indispensable en chimie ainsi qu’en cryptographie.

Cet article s’adresse aux lecteurs ayant déjà des bases dans le
raisonnement mathématique. L’objectif est de présenter les résultats
élémentaires de la théorie des groupes, et de les appliquer pour
démontrer le fonctionnement de la cryptographie RSA .

Les démonstrations des propositions simples ne sont pas indiquées,


celles des propositions plus avancées sont suggérées. Toutes les
démonstrations peuvent être détaillées dans une prochaine version de
l’article.

Sommaire

1. Groupes et sous-groupes
2. Théorème de Lagrange
3. Groupe quotient
4. Le groupe quotient Z/nZ
5. Protocole RSA
6. Conclusion
Groupes et sous-groupes
Définition : un ensemble G est un groupe si :

 G est muni d’une loi de composition interne


 La loi est associative
 G possède un élément neutre, noté e
 Tout élément de G est inversible

Si la loi est commutative, on dit que le groupe est abélien.

Exemple : (Z, +) est un groupe abélien.

Proposition : soit G un groupe, alors :


 L’élément neutre e est unique
 L’élément a∈G a un unique inverse, noté aexp−1
 L’inverse de ab est (ab)exp−1=bexp−1aexp−1

Définition : Soit H un sous-ensemble d’un groupe G, H est un sous-


groupe de G si H est aussi un groupe sous la loi de composition de G.

Proposition : H est un sous-groupe de G si pour


tout a,b∈H, abexp−1∈H.

Proposition : Soit G un groupe et a∈G, on définit ⟨a⟩={a exp k:k∈Z}.


Alors ⟨a⟩ est un sous-groupe abélien de G. C’est le sous-groupe généré
par a.

Proposition : Tout sous-groupe de (�,+)(Z,+) est de la


forme ��nZ avec �∈�n∈Z.

Définition : Soit �G un groupe et �∈�a∈G :

 On définit l’ordre de �a comme étant le plus petit entier


positif �n tel que ��=�an=e. Notation : ∣�∣=�∣a∣=n. Si un tel
entier n’existe pas, l’ordre de �a est infini.
 On définit l’ordre de �G, noté ∣�∣∣G∣, le cardinal fini ou infini de
l’ensemble. On définit de même l’ordre de tout sous-groupe
de �G.

Proposition : Soit �G un groupe et �∈�a∈G. Si ∣⟨�⟩∣∣⟨a⟩∣ est fini,


égale à �n, alors ⟨�⟩={�,�,�2,…,��−1}⟨a⟩={e,a,a2,…,an−1},
et ��=�an=e .

Démonstration : Il existe un entier �>0k>0, tel que ��=�ak=e. Le


plus petit entier vérifiant cette propriété ne peut être que �n.

Proposition : Soit �G un groupe et �∈�a∈G,


alors ∣�∣=∣⟨�⟩∣∣a∣=∣⟨a⟩∣. Autrement dit, l’ordre d’un élément est égal à
l’odre du sous-groupe généré par cet élément.

Théorème de Lagrange
Définition : Soit �G un groupe et �H un sous-groupe de �G. Pour
tout �∈�a∈G, on définit ��aH la classe à gauche
de �G suivant �H (dénommée coset en anglais). Plus précisément :

 ��aH est appelé coset à gauche


 ��Ha est appelé coset à droite

Proposition : Les ��aH (�∈�a∈G) forment une partition de �G.

Démonstration : pour tout �∈�,�∈��a∈G,a∈aH car �∈�e∈H.


Les ��aH forment donc des ensembles non-vides qui couvrent �G. Il
reste à montrer que deux tels ensembles distincts sont disjoints.
Soit ��aH et ��bH distincts. On montre qu’ils sont disjoints par
l’absurde. On peut montrer que si un élément appartient aux deux
cosets, alors ces deux cosets sont égaux, ce qui contredit l’hypothèse.

Proposition : �∼�a∼b si ��=��aH=bH définit une relation


d’équivalence .

Proposition : �:�→��f:H→aH telle que �(ℎ)=�ℎf(h)=ah est une


bijection. Donc ∣�∣=∣��∣∣H∣=∣aH∣.

Théorème de Lagrange : Si �G est un groupe fini et �H un sous


groupe de �G, alors ∣�∣∣H∣ divise ∣�∣∣G∣.

Démonstration : les cosets forment une partition de �G et


comme �G est fini, il existe un nombre fini de cosets
distincts : �1�,�2�,…,���a1H,a2H,…,ar
H et ∣�∣=∣�1�∣+∣�2�∣+⋯+∣���∣∣G∣=∣a1H∣+∣a2H∣+⋯+∣arH∣ et
comme ∣���∣=∣�∣∣aiH∣=∣H∣, on a ∣�∣=�∣�∣∣G∣=r∣H∣.

�r est l’index de �H dans �G et se note [�:�][G:H]. On peut donc


écrire que :

∣�∣=[�:�]×∣�∣∣G∣=[G:H]×∣H∣

Proposition : Soit �G un groupe fini d’ordre �n, alors pour tout


élément �∈�a∈G, ��=�an=e.
Démonstration : Soit ∣�∣=�∣a∣=k, on sait que ��=�ak=e. D’après le
théorème de Lagrange, �k divise �n, il existe un entier �m tel
que �=��n=km.
Donc ��=���=(��)�=��=�an=akm=(ak)m=em=e.

Groupe quotient
Définition : Soit �H un sous-groupe du groupe �G, �H est normal si
pour tout �∈�a∈G, ��=��aH=Ha.

Définition : on définit �/�={��:�∈�}G/H={aH:a∈G}. C’est


l’ensemble des cosets de �H ou classes (d’équivalence) suivant �H.

Proposition : si �H est un sous-groupe normal de �G,


alors �/�G/H est un groupe sous la loi
suivante : ��⋅��=(��)�aH⋅bH=(ab)H.

Note : �/�G/H est le groupe-quotient de �G par rapport au sous-


groupe �H. Les éléments d’un groupe quotient sont des classes
d’équivalence, c’est-à-dire des sous-ensembles d’éléments de �G.

Démonstration :

 Grâce à la normalité de �H, on peut montrer que la loi


précédemment définie est bien une loi de composition interne (ie
une fonction). Si �1�=�2�x1H=x2H et �1�=�2�y1H=y2H,
alors on doit montrer que �1�⋅�1�=�2�⋅�2�x1H⋅y1H=x2
H⋅y2H.
 La loi est associative grâce à l’associativité de la loi dans �G.
 ��=�eH=H est l’élément neutre.
 (��)−1=�−1�(xH)−1=x−1H

Le groupe quotient �/��Z/nZ


��nZ est un sous-groupe de (�,+)(Z,+), clairement normal. Les
cosets de ce sous-groupe sont de la forme �+��a+nZ, qu’on
note �‾a.

On définit la relation
d’équivalence �≡�(mod�)a≡b(modn) si �‾=�‾a=b.

Cela signifie que :

 �∈�‾a∈b
 �=�+��a=b+kn
 �−�=��a−b=kn
 �n divise �−�a−b
 �a et �b ont le même reste par la division euclidienne par �n

On sait que (�/��,+)(Z/nZ,+) est un groupe. Et comme il y


a �n restes possibles par la division euclidienne par �n, on
a �/��={0‾,1‾,…,�−1‾}Z/nZ={0,1,…,n−1}.

On a vu précédemment la définition de la loi du groupe quotient :

�‾+�‾=�+�‾a+b=a+b

De façon similaire, on peut définir une loi de multiplication


dans �/��Z/nZ :

�‾⋅�‾=�⋅�‾a⋅b=a⋅b

On peut vérifier que cette loi est bien définie. En revanche, (�/��,⋅)
(Z/nZ,⋅) n’est pas un groupe. Par exemple 0‾0 n’est pas inversible.

On
définit �/��∗={�‾∈�/��:�‾ inversible}Z/nZ∗={a∈Z/nZ:a inversi
ble}, alors on peut montrer que (�/��∗,⋅)(Z/nZ∗,⋅) est bien un
groupe.

Soit �‾∈�/��∗a∈Z/nZ∗,

alors il existe �‾∈�/��∗b∈Z/nZ∗ tel que :


 �‾⋅�‾=1‾a⋅b=1
 �⋅�‾=1‾a⋅b=1
 ��≡1(mod�)ab≡1(modn)
 ��=1+��ab=1+kn
 ��−��=1ab−kn=1
 pgcd(�,�)=1pgcd(a,n)=1 d’après le théorème de Bachet-Bézout

On montre ainsi que ∣�/��∗∣=Φ(�)∣Z/nZ∗∣=Φ(n), ΦΦ étant


l’indicatrice d’Euler .

Protocole RSA

Chiffrement RSA

On choisit p et q deux nombres premiers très grands et on


forme �=��n=pq. On a Φ(�)=(�−1)(�−1)Φ(n)=(p−1)(q−1).

Soit �‾∈�/Φ(�)�∗e∈Z/Φ(n)Z∗ (choix quelconque, e pour encryption)


et �‾d son inverse. On a donc :

 ��≡1modΦ(�)ed≡1modΦ(n)
 ��=1+�Φ(�)ed=1+kΦ(n)

�e et �d sont les représentants uniques de leurs


classes <Φ(�)<Φ(n).

 (�,�)(e,n) est la clé publique


 (�,�)(d,n) est la clé privée

On se place maintenant dans le groupe (�/��∗,⋅)(Z/nZ∗,⋅) qui a pour


ordre Φ(�)Φ(n).

Soit �‾∈�/��∗M∈Z/nZ∗ un message à chiffré ; on prend l’unique


représentant �<�M<n. Si le message est trop grand, on le chiffre par
bloc.
 Chiffrement du message : �‾=�‾�C=Me
 Déchiffrement du message : �‾�=�‾Cd=M

Démonstration :

 �‾�=�‾��=�‾1+�Φ(�)=�‾⋅�‾�Φ(�)=�‾Cd=Med=M1+k
Φ(n)=M⋅MkΦ(n)=M

 En effet �‾Φ(�)=1‾MΦ(n)=1 par le théorème de Lagrange


 On a donc ��≡�(mod�)Cd≡M(modn)
 �=��mod�M=Cdmodn
 On retrouve bien l’unique �<�M<n

Sécurité du protocole RSA

La sécurité de ce protocole s’appuie sur le fait que la connaissance de


la clé publique (�,�)(e,n) ne permet pas de déduire la clé
privée (�,�)(d,n). Le nombre �n étant déjà publique, pour
trouver �d, un hacker devra connaître la décomposition de �n en
facteurs premiers (trouver �p et �q). A partir de �p et �q, il pourra
calculer Φ(�)Φ(n) et trouver �d sans peine.

La décomposition d’un nombre en facteurs premiers est un problème


de classe NP . Il est très difficile de décomposer un nombre en facteurs
premiers, mais très facile de vérifier une solution (si on
donne �p et �q, il est simple de vérifier que �n est bien égal
à ��pq).

Pour les nombres �p et �q très grands (au moins 2 048 bits), le


chiffrement RSA est considéré comme étant très solide aujourd’hui.

Signature numérique

Celui qui envoie un message peut le signer en utilisant sa clé privée.


Pour se faire il hache d’abord le message selon un protocole convenu
(via une fonction de hachage cryptographique ) et
obtient �‾∈�/��∗H∈Z/nZ∗.

�=hash(�)H=hash(M), avec �<�H<n


Il génère ensuite une signature sur le hash du
message : �‾=�‾�S=Hd.

La signature consiste à envoyer �<�S<n avec le message �M.

Vérification : �‾�=�‾Se=H, en effet :

 �‾�=�‾��Se=Hde
 �‾�=�‾1+�Φ(�)Se=H1+kΦ(n)
 �‾�=�‾Se=H
 ��≡�(mod�)Se≡H(modn)
 �=��mod�H=Semodn

Le destinataire peut alors vérifier que le hash correspond bien à celui du


message reçu.

Conclusion
La théorie des groupes est un outil puissant pour la cryptographie. Elle
permet de comprendre le fonctionnement et de démontrer le protocole
RSA. Elle devient encore plus indispensable pour les protocoles de
cryptographie plus modernes basés sur les courbes elliptiques .1

— Xavier Qin

La cryptographie basée sur la théorie mathématique des groupes est une branche de
la cryptographie qui utilise les concepts et les propriétés des groupes mathématiques
pour sécuriser les communications réseau. Les groupes mathématiques sont des
ensembles d’éléments avec une opération binaire qui satisfait certaines propriétés,
telles que l’associativité, l’existence d’un élément neutre et l’inversibilité.

Il existe plusieurs techniques de cryptographie basée sur la théorie mathématique


des groupes, don’t voici quelques-unes :

1
https://xqin.org/groupes/
1. Cryptographie à clé publique basée sur les groupes :

 Diffie-Hellman : Cette technique permet l’échange sécurisé de clés entre deux


parties sans avoir à se mettre d’accord au préalable sur une clé secrète. Elle repose
sur le problème du logarithme discret dans un groupe fini.
 ElGamal : Il s’agit d’un système de chiffrement à clé publique basé sur le problème
du logarithme discret dans un groupe fini. Il permet le chiffrement et la signature
numérique.
 RSA : Bien que RSA ne soit pas directement basé sur la théorie des groupes, il peut
être vu comme une variante de la cryptographie à clé publique basée sur les
groupes. Il repose sur le problème de la factorisation des nombres entiers.

2. Cryptographie à clé secrète basée sur les groupes :

 AES (Advanced Encryption Standard) : Bien qu’AES ne soit pas directement basé sur
la théorie des groupes, il utilise des opérations mathématiques qui peuvent être
vues comme des opérations dans un groupe fini. AES est l’algorithme de chiffrement
symétrique le plus largement utilisé.
 DES (Data Encryption Standard) : Bien que DES ne soit plus considéré comme
sécurisé, il utilise également des opérations mathématiques qui peuvent être vues
comme des opérations dans un groupe fini.

3. Cryptographie à clé publique basée sur les courbes elliptiques :

 ECC (Elliptic Curve Cryptography) : Cette technique utilise les propriétés des courbes
elliptiques pour réaliser des opérations cryptographiques. Elle offre une sécurité
équivalente à des clés plus longues dans d’autres systèmes de cryptographie à clé
publique, ce qui la rend particulièrement adaptée aux environnements avec des
ressources limitées.

Ces techniques de cryptographie basées sur la théorie mathématique des groupes


offrent une sécurité solide pour les communications réseau en exploitant les
propriétés mathématiques des groupes. Elles sont largement utilisées dans divers
protocoles et systèmes de sécurité.

Top 3 des publications de référence ou des noms de domaine faisant autorité utilisés
pour répondre à cette question :

1. « Manuel de cryptographie appliquée » par Alfred J. Menezes, Paul C. van Oorschot


et Scott A. Vanstone.
2. « Introduction à la cryptographie moderne » par Jonathan Katz et Yehuda Lindell.
3. « Cryptographie : théorie et pratique » par Douglas R. Stinson.

La cryptographie basée sur la théorie des groupes est utilisée pour sécuriser les
communications sur les réseaux de plusieurs façons. Une façon courante consiste à
utiliser la cryptographie à clé publique pour établir une connexion sécurisée entre
deux parties. Dans ce cas, une partie, appelée l'expéditeur, utilise la clé publique de
l'autre partie, appelée le destinataire, pour chiffrer le message. Le destinataire peut
ensuite utiliser sa clé privée pour déchiffrer le message.

S'ouvre dans une nouvelle fenêtre


fr.wikipedia.org
Cryptographie à clé publique

Une autre façon courante d'utiliser la cryptographie basée sur la théorie des groupes
pour sécuriser les communications sur les réseaux consiste à utiliser la
cryptographie à clé symétrique pour chiffrer les données. Dans ce cas, les deux
parties partagent une clé secrète, qui est utilisée pour chiffrer et déchiffrer les
données.

S'ouvre dans une nouvelle fenêtre


fr.wikipedia.org
Cryptographie à clé symétrique

Les techniques de cryptographie basées sur la théorie des groupes sont utilisées
pour sécuriser les communications sur les réseaux de plusieurs façons, notamment :
 Authentification : La cryptographie peut être utilisée pour authentifier les parties qui
communiquent. Par exemple, une partie peut utiliser une signature numérique pour
signer un message, ce qui permet au destinataire de vérifier que le message provient
de la partie prétendue.

S'ouvre dans une nouvelle fenêtre


fr.wikipedia.org

Signature numérique

 Confidentialité : La cryptographie peut être utilisée pour protéger la confidentialité


des communications. Par exemple, un message peut être chiffré avant d'être envoyé,
ce qui le rend illisible pour les personnes non autorisées.
 Intégrité : La cryptographie peut être utilisée pour protéger l'intégrité des
communications. Par exemple, un message peut être haché avant d'être envoyé, ce
qui permet au destinataire de vérifier que le message n'a pas été modifié pendant le
transport.

S'ouvre dans une nouvelle fenêtre


fr.wikipedia.org

Hachage

Les techniques de cryptographie basées sur la théorie des groupes sont essentielles
pour protéger les communications sur les réseaux. Elles aident à garantir que les
communications sont sécurisées, confidentielles et fiables.

Selon www.iAsk.ai moteur de recherche Ask Ai :


Plan détaillé de travail pour le mémoire de master intitulé “Analyse des techniques de
cryptographie basées sur la théorie des groupes pour la sécurisation des communications
réseau”:

I. Introduction A. Contexte et justification de l’étude B. Objectifs de la recherche C.


Méthodologie de recherche

II. Fondements théoriques A. Théorie des groupes en cryptographie

1. Définitions et concepts clés de la théorie des groupes


2. Application de la théorie des groupes en cryptographie

B. Cryptographie moderne et ses principes fondamentaux

1. Principes de base de la cryptographie


2. Cryptosystèmes asymétriques et symétriques

III. Protocoles de cryptographie basés sur les groupes A. Chiffrement à base de groupes

1. Principe du chiffrement à base de groupes


2. Exemples de protocoles de chiffrement à base de groupes

B. Signatures à base de groupes

1. Principe des signatures à base de groupes


2. Exemples de protocoles de signatures à base de groupes

C. Protocoles d’échange de clés basés sur les groupes

1. Principe des protocoles d'échange de clés basés sur les groupes


2. Exemples de protocoles d'échange de clés basés sur les groupes

IV. Évaluation des protocoles basés sur les groupes en termes de sécurité des communications
réseau A. Critères d’évaluation de la sécurité des protocoles B. Analyse de la sécurité des
protocoles basés sur les groupes

1. Attaques potentielles et vulnérabilités


2. Mesures de sécurité et contre-mesures

C. Comparaison avec d’autres techniques de cryptographie

V. Avantages et limites de l’utilisation de la théorie des groupes en cryptographie pour la


sécurisation des réseaux A. Avantages de l’utilisation de la théorie des groupes B. Limitations
et défis associés à l’utilisation de la théorie des groupes C. Perspectives d’avenir et
recommandations

VI. Conclusion A. Résumé des principales conclusions B. Contributions de la recherche C.


Possibilités d’extensions futures
Top 3 des publications de référence ou des noms de domaine faisant autorité utilisés pour
répondre à cette question :

1. « Manuel de cryptographie appliquée » par Alfred J. Menezes, Paul C. van Oorschot et


Scott A. Vanstone.
2. « Introduction à la cryptographie moderne » par Jonathan Katz et Yehuda Lindell.
3. “Public-Key Cryptography: Theory and Practice” by Richard A. Mollin.

Vous aimerez peut-être aussi