Ecole de Recherche CIMPA-Mauritanie

Théorie Algorithmique des Nombres et Cryptographie

Nouakchott, 15-26 Février 2016   

Afficher l'image d'origineICIAM

 

Accueil

Thèmes 

Cours

Programme

Inscriptions

Informations Locales

Documents et Cours

Cours 1 : Michel Waldschmidt (Université de Paris, France) :

Titre : Arithmétique modulaire, fractions continues, attaques basées sur les fractions continues, corps finis.

Résumé : Dans la cryptanalyse du cryptosystème RSA, une méthode, due à Michael J. Wiener, consiste à développer en fraction continue le quotient e/N, où e est l'exposant de chiffrement; elle montre qu'il faut choisir l'exposant secret d supérieur à la racine quatrième de N. La description complète de cette attaque nécessite des bases sur l'arihmétique modulaire et les fractions continues qui seront introduites dans le cours. Une introduction à la théorie des corps finis complétera ce cours.

 

Cours 2 : Djiby Sow (Université de Dakar, Sénégal) et Abdelmalek Azizi (Université de Oujda, Maroc) :

Titre : Tests de primalité, générateurs, logarithme discret, Diffie-Hellman, El Gamal classiques.

Résumé : En 1976 Whitfield Diffie et Martin Hellman ont introduit le concept de cryptologie asymétrique basé sur des fonctions à sens unique avec trappe. Cette dernière fonction se base sur l’utilisation de certaines opérations mathématiques : par exemple on peut calculer rapidement l’exponentiation modulaire, mais le calcul de son inverse, le logarithme discret, reste de complexité sous-exponentielle, en général. Pour le cas du logarithme discret, on obtient une meilleure sécurité sur un groupe sur les courbes elliptiques. Dans ce cours,

1ere partie : (Abdelmalek Azizi) on va examiner les tests de primalité, les générateurs et certains problèmes liés aux fonctions à sens unique, notamment le problème du logarithme discret et la difficulté de sa résolution, la méthode d’échange de clés de Diffie-Hellman, le chiffrement d’ElGamal et la signature DSA.

2eme Partie (Djiby Sow) : on va présenter le concept de preuve de sécurité pour la cryptographie asymétrique (à clés publique), puis on examinera la preuve de quelques algorithmes (Signature PSS, Chiffrement EL Gamal, GHR, chiffrement RSA-OAEP, Signature OTS, etc).

 

Course 3 : Brigitte Vallée  and Abderrahmane Nitaj (Université de Caen, France) :

Title : The RSA and Rabin cryptosystems, factorization, digital signatures.

Abstract : RSA, the first public key cryptosystem to be proposed, is still the most widely used public key cryptosystem. Its security is based on a problem which is believed to be difficult: the integer factorization problem. In this course, we first review the principles of the RSA cryptosystem and the related Rabin cryptosystem, as well as the accompanying signature schemes. Then we study some techniques of factorization, including the p-1 method, the Pollard Rho method, and the Quadratic Sieve.

 

Cours 4 : Brigitte Vallée (Université de Caen, France) :

Titre : Géométrie des nombres et réseaux euclidiens ; diverses notions de réduction des réseaux : algorithmique de la réduction : algorithmes LLL et BKZ ; problèmes difficiles dans les réseaux.

Résumé : Dans ce cours, on présente les notions fondamentales de la géométrie des nombres et des réseaux euclidiens. Puis on présente différentes notions de réduction, qu’on compare du double point de vue de leur qualité et de la complexité des algorithmes associés. On différencie ainsi des problèmes faciles des réseaux des problèmes difficiles. On présente ensuite un puissant algorithme de réduction, inventé en 1982 par Lenstra, Lenstra et Lovasz et baptisé algorithme LLL. Cet algorithme présente un bon compromis entre la qualité de la base obtenue et le temps mis à l’obtenir. C’est pourquoi cet algorithme a de multiples applications, dans beaucoup de domaines des mathématiques ou de l’informatique théorique. On présente quelques applications frappantes de l’algorithme LLL.

 

Cours 5 : Abderrahmane Nitaj (Université de Caen, France) :

Titre : Applications de l’algorithme LLL en cryptographie (méthode de Coppersmith; cassage de cryptosystèmes Knapsack, GGH, NTRU, RSA, LWE).

Résumé : Ce cours est la suite du Cours 4. L’algorithme LLL est aussi très utilisé en cryptographie. Nous présentons en détail comment casser le cryptosystème appelé Knapsack. Aussi, nous montrons comment appliquer l'algorithme LLL pour attaquer des cryptosystèmes plus sophistiqués, en particulier les cryptosystèmes GGH, NTRU et LWE. Enfin, nous présentons en détail la méthode de Coppersmith qui permet d’attaquer le cryptosystème RSA dans certaines situations. Cette méthode utilise les techniques de réduction des réseaux et donne des résultats remarquables dans la cryptanalyse du cryptosystème RSA.

 

Cours 6 : Sylvain Duquesne (Université de Rennes, France) :

Titre : Courbes elliptiques, ECC, Couplages, Schoof, ECM, Diffie-Hellman, El Gamal elliptiques.

Résumé : En raison d'algorithmes de factorisation (cours 2) de plus en plus efficaces, le système RSA requiert des clés de plus en plus grandes et implique donc des temps de calculs de plus en plus longs. Les cryptosystèmes basés sur le logarithme discret (cours 5) permettent de pallier une partie du problème mais il ne peut être résolu de façon satisfaisante qu'en utilisant les courbes elliptiques. Nous introduirons donc cet objet issu de la géométrie algébrique, expliquerons comment il est utilisé en cryptographie et nous donnerons certains algorithmes basés sur les courbes elliptiques et utiles en cryptographie.