Introduction à la cryptographie

Contents

CS255: Introduction à la cryptographie

De l’auteur: les guerres ont été souvent décidées par chiffrement, par exemple, regardez la vidéo sur les machines de chiffrement de la Seconde Guerre mondiale. Il n’y a pas eu «démarré» par le cryptage. Le cryptage n’est qu’une autre arme importante.

Khan Academy ne soutient pas ce navigateur.

Pour utiliser Khan Academy, vous devez passer à un autre navigateur Web. Sélectionnez simplement l’une des options ci-dessous pour démarrer la mise à niveau.

Si vous voyez ce message, cela signifie que nous avons du mal à charger des ressources externes sur notre site Web.

Si vous êtes derrière un filtre Web, assurez-vous que les domaines *.kastatique.org et *.kasandbox.org sont débloqués.

Contenu principal

L’informatique

Cours: Informatique> Unité 2

Leçon 1: Cryptographie ancienne
Qu’est-ce que la cryptographie?
Le chiffre de César
Exploration de chiffre de César
Exploration d’empreintes digitales de fréquence
Cipher polyalphabétique
Exploration polyalphabétique
Le pad unique
Exploration parfaite du secret
Propriété de stabilité de fréquence court métrage film
Dans quelle mesure êtes-vous uniforme?
La machine de chiffrement Enigma
Secret parfait
Générateurs de nombres pseudo-aléatoires
Exploration de marche aléatoire
© 2023 Khan Academy

Qu’est-ce que la cryptographie?

0 points d’énergie
À propos de cette transcription vidéo

La cryptographie a une histoire riche et joue un rôle crucial dans les réseaux de communication modernes. Découvrez les techniques de chiffrement des données à travers un exemple où Alice et Bob utilisent des codes secrètes (chiffres) pour communiquer en privé. Nous apprendrons comment le cryptage (messages de verrouillage) et le décryptage (déverrouiller les messages) protègent les informations des écoutes comme Eve.

. Créé par Brit Cruise .

Questions Conseils et merci

Tu veux rejoindre la conversation?

Il y a 11 ans
Publié il y a 11 ans. Lien direct vers la publication d’AT “n’est-ce pas utilisé lorsque Payi. “
N’est-ce pas utilisé lors du paiement sur Internet?
6 commentaires Commentaires sur le post d’AT “n’est-ce pas utilisé lorsque Payi. “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 11 ans
Publié il y a 11 ans. Lien direct vers Plunkett.c.Post de E «Oui, SAFE Internet Purcha. “

Oui, les achats Internet sûrs impliquent un cryptage. Cependant, lorsque vous achetez quelque chose via un réseau sans sécurité, le cryptage peut ne pas être utilisé, ce qui permet à quelqu’un de prendre vos informations.

Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 11 ans
Publié il y a 11 ans. Lien direct avec le post de Kyle «Comment les gens réalisent exactement. “

Comment les gens lisent-ils exactement les messages privés des gens (électroniquement et non électronique? Et le font-ils sans laisser les gens envoyer et recevoir des messages?

5 commentaires Commentaires sur le post de Kyle «Comment les gens réalisent exactement. “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 11 ans
Publié il y a 11 ans. Lien direct vers l’expiration du post de Popopicles «Envoi d’informations sur . “

L’envoi d’informations sur Internet équivaut à rédiger un message sur une carte postale et à l’envoyer par courrier en ce que toute personne dans le bureau de poste (ou fournisseur de services Internet) peut alimenter vos messages privés simplement en le regardant.

Les logiciels appelés Packet Sniffers peuvent permettre à un utilisateur de voir toutes les informations qui atteignent leur carte réseau sur son ordinateur, et des équipements de réseautage plus anciens (hubs et réseaux coaxiaux) diffuseraient naïvement toutes ces informations à tous ceux qui y sont connectés, en supposant que chaque ordinateur serait Il suffit de projeter toutes les informations qui n’étaient pas destinées.

Ce matériel est désormais moins courant alors que les centres plus avancés (et plus rapides) ont progressivement remplacé. Les commutateurs sont conçus pour envoyer les données uniquement à l’ordinateur prévu. Il est possible de tromper un passage à l’envoi des données aux endroits où il ne devrait pas aller, mais cela nécessite que l’écoute tamponne activement le réseau, ce qui leur permet d’être détecté.

5 commentaires Commentaires sur la publication de ExpiredPopsicle «Envoi d’informations sur . “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 11 ans
Publié il y a 11 ans. Lien direct avec le post d’OSA «En 1:12 Brit parle de . “

1:12

Brit parle de guerres qui ont été lancées et alimentées par le cryptage. Quelles guerres pourraient être?
3 commentaires Commentaires sur la publication d’OSA «En 1:12, Brit parle de . “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 11 ans
Publié il y a 11 ans. Lien direct avec le poste de Brit Cruise «Les guerres étaient souvent décidées. “

  Cómo activar hotspot shield elite gratis

De l’auteur: les guerres ont été souvent décidées par chiffrement, par exemple, regardez la vidéo sur les machines de chiffrement de la Seconde Guerre mondiale. Il n’y a pas eu «démarré» par le cryptage. Le cryptage n’est qu’une autre arme importante.

3 commentaires Commentaires sur le post de Brit Cruise «Les guerres étaient souvent décidées. “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il ya 10 ans
Publié il y a 10 ans. Lien direct avec le post de Miguel Acero «Je suis très intéressé par C. “

Je suis très intéressé par la cryptographie et j’espère vraiment que cette série décollerait, une question cependant; La cryptographie ne pouvait pas être utilisée de manière contraire à l’éthique dans les logiciels malveillants / virus ?

3 commentaires Commentaires sur le post de Miguel Acero «Je suis très intéressé par C. “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 9 ans
Publié il y a 9 ans. Lien direct avec le post de Syed Fahad «Oui, les pirates utilisent Encrypti. “

Oui, les pirates utilisent le cryptage (parfois simple cryptage XOR) pour crypter le code de shell. Lorsque le code shell est dans le besoin par malware, il est déchiffré par une fonction interne et exécuté sur la machine. Cela rend très difficile pour les anti-virus de détecter les logiciels malveillants sans les exécuter.

Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 11 ans
Publié il y a 11 ans. Lien direct vers le post de JB «Où vient l’encodage . “

Où le codage entre en jeu. Est-ce que cette partie de la création du “Cypher?”Techniquement, c’est différent de la cryptage? Ai-je raison, je confond toujours les deux?

3 commentaires Commentaires sur la publication de JB «Où vient l’encodage . “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 11 ans
Publié il y a 11 ans. Lien direct avec le post de Peter Collingridge «Encoder et crypter un. “

Le codage et le chiffrement sont souvent utilisés interchangeables. Je dirais que le chiffrement est utilisé lorsque vous voulez empêcher certaines personnes de comprendre un message, tandis que l’encodage, c’est lorsque vous voulez transformer le message, mais pour qu’il soit toujours lu.

Par exemple, un message en anglais peut être codé Utilisation du code Morse afin qu’il puisse être transmis plus facilement et efficacement. Si vous pensiez que quelqu’un pourrait écouter la ligne, vous pouvez également crypter le message, par exemple, en utilisant un César Cypher.

Je suppose que le codage normalement signifierait convertir la forme du message, du texte aux nombres binaires dire. Tandis que le chiffrement ne changerait pas nécessairement la forme, mais convertir à partir d’un ensemble de lettres en un ensemble différent. Cependant, vous pouvez également créer des cyphers pour convertir du texte en nombres ou quelque chose d’autre qui obscurcit le sens.

2 commentaires Commentaires sur le post de Peter Collingridge «Encoder et crypter un. “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 7 ans
Publié il y a 7 ans. Lien direct avec le post d’Abhishek Suresh «Les gens ne peuvent pas faire leur o. “

Les gens ne peuvent-ils pas faire leurs propres langues pour communiquer secrètement. C’est très possible. La cryptographie n’y aidera pas.

Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Il y a 7 ans
Publié il y a 7 ans. Lien direct vers le post de Piquan «Il y a des choses comme le. “

Il y a des choses comme les paroisseurs à vent Navajo qui font des choses similaires. Cependant, les techniques modernes d’évacuation de code et d’analyse linguistique peuvent encore aider. De manière similaire, nous trouvons parfois des livres anciens dans des langues que nous ne connaissons pas, et les analysons lentement pour comprendre ce qu’ils disent.

Par exemple, supposons que vous puissiez écouter les communications d’un espion, mais je ne sais pas ce que les mots signifient. Vous obtenez le journal local pour mettre une fausse histoire qu’il n’y aura pas d’eau la semaine prochaine. Ensuite, vous voyez l’espion écrire un message qui inclut le mot “kai” plusieurs fois, quand il n’a jamais utilisé le mot “kai” auparavant. Maintenant, vous soupçonnez que le mot “kai” signifie “eau”. (Les États-Unis ont fait quelque chose de similaire pendant la Seconde Guerre mondiale, ce qui a aidé les alliés à tourner la vague de la guerre; voir https: // en.Wikipédia.org / wiki / batt batt_of_midway # allied_code-rarre .)

  Ναί.χείμαρος

Une erreur courante chez les premiers amateurs de cryptographie est de faire une nouvelle “langue” qui n’est qu’une vieille langue avec les lettres changées. Mes amis et moi avions l’habitude de passer des notes dans des chiffres inventés comme ça, tout comme la pratique des codes de rupture!

Si vous inventez une langue proche des autres langues humaines – comme si elle a la même structure de phrase que le sanskrit – alors il devient beaucoup plus facile de comprendre comment la langue fonctionne.

1 Commentaire Commentaire sur le post de Piquan «Il y a des choses comme le. “
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
il y a 2 ans
Publié il y a 2 ans. Lien direct vers le post de Maxkim0605 «J’ai entendu dire qu’il y en a tellement. “

J’ai entendu dire qu’il y a des jeux qui sont connus pour être des problèmes de “PNG”. Ce que je veux demander, c’est s’il est possible de faire un chiffre en utilisant l’heure de pointe du jeu du conseil, en faisant correspondre une phrase aléatoire à une distribution de voitures dans une certaine taille du plateau.

Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
Bouton ouvre l’inscription modale
il y a 2 ans
Publié il y a 2 ans. Lien direct vers le post de Cameron «Lors de la conversion de tout probl. “

Lorsque vous convertiez un problème en chiffre, vous devez réfléchir, comment trois choses sont représentées:
-texte du message
-clé
-texte de chiffre

Je n’ai pas joué à l’heure de pointe auparavant, donc cela pourrait ne pas fonctionner exactement avec les règles comme je l’ai écrit, mais vous aurez probablement l’idée de comment faire ce genre de choses.

Donc, vraisemblablement, nous voulons faire la solution au puzzle des heures de pointe la clé. Si nous connaissons la solution, cela devrait nous donner la clé pour convertir le texte de chiffre en texte du message. Il est important que nous n’utilisions que des solutions uniques, pour éviter le décodage ambigu.e. Nous ne voulons pas avoir plus d’un message possible.

Vraisemblablement, nous voulons que le texte chiffré implique le puzzle. Ainsi, nous pourrions éventuellement faire du texte de chiffre, la configuration initiale configurée, puis nous disons qu’une pièce ne peut être déplacée que 1 espace par tour. Chaque tour que nous recouvrons une grille différente de lettres sur le tableau.

Ainsi, le texte du message est révélé par l’endroit où un morceau a déplacé (nouvellement couvert) qui tourne.

Alors, serait-ce un chiffre fort ?
Probablement pas, pour les raisons suivantes:
– Les mouvements de début et de fin sont probablement faciles à résoudre. Cela le rend susceptible de fuir les informations de l’avant et de la fin du message. Le rembourrage du message avant et arrière pourrait aider à empêcher cela.
-Puisqu’il s’agit d’un problème de type logique, chaque mouvement dépend des mouvements précédents. Cela a tendance à rendre la difficulté de chaque mouvement ajouter plutôt que de multiplier. Il fait également une fuite de 1 bit de la clé réduit la force de la clé de plus d’un bit.

Introduction à la cryptographie

Logo

La cryptographie est un outil indispensable pour protéger les informations dans les systèmes informatiques. Ce cours explique le fonctionnement interne des primitives cryptographiques et comment les utiliser correctement.

Administratif

Syllabus de cours (et lectures)
Aperçu du cours (classement, manuels, cours, examens)

Conférences: Lundi, mercredi, 13 h 30 à 2: 50 h, portes B01
Sections: Vendredi 4 h 30 à 15 h 20, chambre 160-b40.
Questions pour CAS: cs255ta @ cs.Stanford.édu ou utiliser la discussion ED
Vidéos: CS255 en ligne (pour des conférences vidéo et des diapositives couvrant le matériel en classe)

Examen final

L’examen final sera un examen à emporter. Tu vas avoir Trois heures dans une fenêtre de 24 heures Pour terminer l’examen. Veuillez utiliser Gradescope pour soumettre vos réponses.

L’examen aura lieu sur Mer, 22 mars 2023, à partir de 9h pt.

Examens finaux précédents:

Devoirs

Toute la soumission des devoirs est à faire via Gradescope. Veuillez utiliser le code de cours PX6887 se inscrire. Notez que Gradescope nécessite que la solution à chaque problème commence sur une nouvelle page.

15356/15856: Introduction à la cryptographie

Remarque importante Regard le changement dans les numéros de cours: Ce cours était auparavant 15503/15827. Les numéros de cours ont changé (mais le contenu resterait le même). Ce cours satisferait toujours à toutes les exigences que 15503/15827 utilisées (e.g., pour la sécurité et les concentrations théoriques).

Instructeur

Vipul goyal
Important: S’il vous plaît CC les Tas sur tous les e-mails

Temps

MW 13h30 – 14h50

Emplacement

Remote CMU (zoom)

Tas

Heures de travail

TA: (Lisa) du mardi de 15h à 16h, (Justin) mercredi de 8h30 à 9h30
Instructeur: lundi de 15h à 16h

Remarque: veuillez rejoindre la classe sur Piazza. Voici un lien direct. Tous les autres documents et mises à jour supplémentaires ne seront publiés que sur Piazza.

Conditions préalables

Ceci est une introduction au cours de cryptographie. Le cours est ouvert aux étudiants diplômés et de premier cycle. Il est licencié avec 15-856. Ceci est le site Web des deux sections de cours. Le cours n’assume aucun contexte préalable en cryptographie ou en sécurité informatique. Cependant, un niveau de base de maturité mathématique est attendu. Il est recommandé de devoir suivre un cours dans: algorithmes ou informatique théorique (comme 15-251) ou une probabilité / mathématiques discrètes (comme 21-228).

Actuellement, les conditions préalables à ce cours sont 15-251 (OR) 21-228. Cependant, si vous n’avez suivi aucun de ces cours, mais vous croyez toujours que vous pouvez gérer le matériel (E.g., Parce que vous avez très bien réussi en 15-151 ou que vous avez un intérêt particulier pour la crypto), veuillez vous inscrire à la liste d’attente et envoyer à l’instructeur un e-mail.

Politique de classification

La politique de notation pour les deux sections est la même:

5 rédacteurs: 10% chacun
À mi-parcours (en classe): 25%
Final (ramener à la maison): 25%
Participation et fréquentation des cours: crédits supplémentaires (jusqu’à 5%)
Améliorer les notes de cours: crédits supplémentaires (jusqu’à 10%)

Examens

2 heures en classe mi-mandat: 26/10/2020 couvrant le matériel jusqu’au 14/10/2020 (heure provisoire: 13h30 à 15h30)

Examen final (à ramener à la maison): 14/12/2020 midi au 15/12/2020 à minuit (36 heures données pour accueillir d’autres finales)

Liste provisoire des conférences

Date

Sujet

Description

Lecture pertinente

Focus de cours, conditions préalables, ce qui sera couvert, ce qui est attendu

Ciphers classiques et secret parfait

Ciphers classiques et pourquoi ils étaient tous brisés et ponctuels, passant à une cryptographie moderne basée sur des problèmes difficiles comme l’affacturage

Fonctions uniques

Définitions, motivation, constructions candidates

Générateurs pseudorandoms (PRG), non-distinction informatique

Construire des PRG, des arguments hybrides

Fonctions pseudorandomiques (PRF), constructions

Définition du chiffrement, pourquoi tous les schémas de chiffrement déterministes ne sont pas sûrs, la construction utilisant le PRF, un avertissement concernant les attaques de mutilation

Théorie des nombres et hypothèses de dureté

Groupes, fonction d’Euler, problème de journal discret, fonction RSA

Diffie-Hellman Key Exchange, preuve de sécurité

Cryptage à clé publique – i

Définition, permutations trapdoor, construction basée sur la RSA

Cryptage à clé publique – II

El-Gamal Encryption, autres

Fonctions Mac et Hash

Codes d’authentification des messages (MAC), fonctions de hachage résistantes aux collisions (CHF), constructions

Message des signatures numériques, constructions

Partage secret Xor, partage secret Shamir, applications

En classe à mi-parcours (2 heures)

Couvre le matériel jusqu’à 10/09, livre ouvert

Solutions de problèmes de devoirs à mi-parcours et sélectionnés

Que sont les blockchains, comment fonctionne l’exploitation

Arbre Merkle, contrats intelligents, applications et limitations des bitcoins

D’autres blockchains et crypto-monnaies intéressantes, fantômes, blockchains basés sur Dag

Épreuves zéro connaissances – je

Qu’est-ce que la connaissance zéro (ZK), la notion de simulation, l’isomorphisme graphique

Épreuves de connaissances zéro – II

Épreuves de connaissances zéro – III

Zk pour toute déclaration NP

Calcul sécurisé – I

Problème millionnaire de Yao, 1 transfert inconscient sur 2

Calcul sécurisé – II

Flipping de pièces, preuves ZK d’honnêteté, calcul sécurisé pour les petites entrées

Calcul sécurisé – III

Les circuits brouillés de Yao, des sujets supplémentaires

Lecture utile

Regardez les versions précédentes de ce cours pour une liste de sujets couverts + notes de cours:

Il n’y a pas de manuel requis pour le cours. Voici un autre matériel recommandé pour le cours:

  • Notes de cours recommandées 1: Scribes / Notes de cours par Omkant Pandey
  • Notes de cours recommandées 2: Notes de cours d’Abhishek Jain
  • Autres notes de cours: Pass- shelat, Bellare-Goldwasser
  • Le livre de Katz et Lindell: Introduction à la cryptographie moderne (pas gratuit)
  • Le prochain livre de Rosulek: La joie de la cryptographie
  • Le livre à venir de Boneh et Shoup: A Graduate Course in Applied Cryptography