Analyse de PRESENT avec peu de données

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de PRESENT avec peu de données"

Transcription

1 Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre 2012

2 Plan 1 Contexte de cryptanalyse 2 Meet-in-the-middle classique 3 Notre amélioration : meet-in-the-middle à travers des boîtes 4 Application au chirement par blocs PREENT 5 Bilan et perspectives

3 Contexte de cryptanalyse Une chirement par bloc sur n bits, avec une clé k. On cherche à retrouver la clé. P P k E k E C C =? C Une attaque générique : la recherche exhaustive de clé Donnée : une paire clair-chiré (P, C) par la clé inconnue. Calcul des chirements de P par toutes les clés possibles. On garde celle(s) qui produisent C. On compare la complexité des attaques aux 2 k chirements de la recherche exhaustive.

4 Meet-in-the-middle classique sur un chirement itératif à r tours Principe : séparer les bits de clé en deux ensemble distincts, intervenant sur deux parties de l'algorithme. P k i k a k b sk 1 sk ra sk ra+1 sk r tour 1 tour r a tour r a + 1 tour r C La première fois en 1977, par Die et Hellmann, sur le DE appliqué en cascade avec 2 clés, puis en 1985 par Chaum et Evertse sur des versions réduites du DE. Variantes utilisées sur l'ae, KTANTAN, XTEA, etc. et sur des fonctions de hachage pour la recherche de préimage.

5 Meet-in-the-middle classique : complexité Complexité Temps : 2 k i (2 ka + 2 k b ) chirements partiels. Mémoire : k a 2 ka bits Rapport complexité en temps recherche exhaustive / MITM : 2 ka + k b 2 ka + 2 k b

6 Meet-in-the-middle avec correspondance partielle Calcul d'une partie v du chirement/déchirement au milieu. P ka sk 1 sk ra ki kb sk ra+1 sk r C Complexité On récupère la clé en : 2 k i (2 ka + 2 k b ) chirements partiels + 2 k v chirements de clés restantes, en moyenne.

7 Meet-in-the-middle à travers des boîtes Considérons un tour de chirement contenant des boîtes de taille m. sk i tour i Jusqu'ici : calcul d'une partie des bits au milieu Amélioration : calcul d'une partie de l'entrée et la sortie de

8 Meet-in-the-middle à travers des boîtes On calcule n in bits en entrée, n out bits en sortie d'une boîte. n in n out Recherche de transition possible Probabilité p qu'il existe une transition à travers avec les valeurs des bits calculés? Pour n in bits xés, il y a au plus 2 m n in valeurs distinctes des nout bits possibles. D'où : p 2m n in 1 = 2 nout 2 n in +nout m Pour éliminer des mauvaises clés, il sut d'avoir p < 1, c'est à dire : n in + n out > m

9 Meet-in-the-middle à travers des boîtes On fait le même raisonnement sur un sous-ensemble de l boîtes. Avec P, pour chaque valeur de (k a, k i ) on calcule N in bits en entrée parmi lm. Avec C, pour chaque valeur de (k b, k i ) on calcule N out bits en sortie. Probabilité du crible La probabilité qu'une transition soit possible au milieu est majorée par : 1 2 N in +Nout lm Pour éliminer des mauvaises clés, il sut d'avoir : N in + N out > lm

10 Meet-in-the-middle à travers des boîtes P sk1 k a sk ra k i k b sk ra+1 sk r C On applique le crible sur l boîtes d'un tour au milieu, à la place de la recherche de collisions. 2 On sélectionne en moyenne au plus k 2 N in +N out lm clés.

11 Meet-in-the-middle à travers des boîtes Complexité 2 k i (2 ka + 2 k b ) chirements partiels + en moyenne 2 k 2 N in +N out lm chirements (dans le pire cas de boîtes ) Ce qui change par rapport aux meet-in-the-middle précédents : 1 la "fusion" au milieu sélection d'une fraction 2 N in +N out lm des clés au lieu de. 2 v Mais cela peut nous permettre de gagner un tour exemple d'application sur le chirement par blocs PREENT.

12 Le chirement par blocs PREENT : fonction de tour Chirement par blocs sur n = 64 bits, avec une clé de 80 ou 128 bits. Proposé par Bogdanov et al. en bits sk i Figure: Représentation du tour i de PREENT itérations d'un réseau de substitution-permutation, et un xor nal avec une sous-clé.

13 Le chirement par blocs PREENT : key scheduling 80 bits sk i >>> 19 i sk i+1 Figure: Représentation du tour i du key scheduling de PREENT bits sk i sk i+1 <<< 61 i Figure: Représentation du tour i du key scheduling de PREENT-128

14 Le chirement par blocs PREENT : cryptanalyses tours taille de clé technique données auteurs integral [Reza Z'aba et al. 2008] dierential 2 64 [Wang 2008] related keys 2 63 [Özen et al. 2009] multiple dierential 2 64 [Blondeau, Gérard 2011] multiple dierential 2 64 [Blondeau, Gérard 2011] algebraic dierential 2 62 [Albrecht, Cid 2009] linear [Ohkuma 2009] statistical saturation 2 57 [Collard, tandaert 2010] linear 2 64 [Nakahara et al. 2009] multiple linear 2 64 [Cho 2010] Table: Complexité en données des cryptanalyses de versions réduites de PREENT ur PREENT-80, > 2 57 paires clair-chiré. ur PREENT-128, > paires clair-chiré. Question Comme Bouillaguet, Derbez l'ont fait pour l'ae, on peut se demander : Avec peu de données, combien de tours de PREENT peut-on casser?

15 Correspondance à travers des boîtes de PREENT Appliquons l'amélioration du meet-in-the-middle sur PREENT. PREENT-80 et PREENT-128 comportent une couche de boîtes identiques de taille m = 4. x A B C D E F [x] C 5 6 B 9 0 A D 3 E F Table: Representation hexadécimale de la fonction non-linéaire de la boîte On va utiliser la probabilité d'une transition à travers entre : 3 bits de poids faibles en entrée 2 bits de poids faibles en sortie d'une boîte de PREENT. ur l boîtes on a N in + N out l m = 3l + 2l 4l = l, donc la probabilité qu'une transition soit possible est : p 1 2 l Le crible permet de sélectionner en moyenne p 2 k 2 80 l clés potentielles, dont la bonne.

16 Correspondance à travers des boîtes de PREENT x 3x 2x 1x 0 (x) 3(x) 2(x) 1(x) x 2x 1x 0 y 1y valeurs des bits x 2, x 1, x 0, y 1, y 0, parmi 32 au total, ont une transition possible par la boîte de PREENT

17 Correspondance à travers des boîtes de PREENT On calcule les mêmes 5 bits en entrée/sortie de l boîtes parmi les l transitions possibles tandis que l'espace des bits calculés est de taille (2 5 ) l. La probabilité qu'une transition soit possible au milieu est alors : p = 16l 2 5l = 1 2 l Pour ce choix de bits, la boîte de PREENT atteint la majoration générique donnée précédemment.

18 Application à PREENT-80 : description Calcul de 3 bits en sortie de 6 boîtes à partir du chiré de la paire donnée, et d'une partie des bits de clé testés. sbox perm 1 sk sbox 1 #5 perm 1 sk sbox 1 #6 perm 1 sk sbox 1 #7 perm 1 sk C

19 Application à PREENT-80 : description Calcul de 2 bits en entrée de 6 boîtes à partir du clair de la paire donnée, et d'une autre partie des bits de clé testés. sk1 P sbox perm #1 sk sbox perm #2 sk sbox perm #3 sk #4 sbox

20 Application à PREENT : résultats Répartition des bits de clé : 65 bits communs, 6 bits pour la partie haute, 9 bits pour la partie basse. Complexité Mémoire : table de 2 9 valeurs de 6 2 = 12 bits < 2 13 bits. Temps : 2 65 ( ) chirements partiels + en moyenne 2 74 chirements de 7 tours Au total : l'équivalent de moins de 2 75 chirements. Implémentation Implémentation de la partie essentielle de l'attaque en xant 48 bits communs et en retrouvant les 32 bits restants. On a obtenu autour de = 2 27 chirements. Résultats cohérents avec les complexités données. Pour PREENT-128 Avec la même méthode, on a obtenu une attaque en chirements sur 9 tours de PREENT-128, avec un crible sur la première boîte.

21 Application à PREENT : jusqu'où peut-on aller? nombre de tours longueur de clé paires chirements mémoire Table: Complexité des attaques obtenues sur 7 et 9 tours Nombre de tours maximal? Il faut pouvoir partiellement chirer à partir de P / déchirer à partir de C jusqu'au milieu sans utiliser tous les bits de clé. 1 ans xer tous les bits de clé, pour combien de tours peut-on chirer/déchirer en choisissant tous les bits de toutes les sous-clés? 2 Une fois qu'il manque un bit de sous-clé, de combien de tours peut-on encore connaître des bits en sortie?

22 Application à PREENT : jusqu'où peut-on aller? Nombre de tours de chirements partiellement faisables malgré un bit de sous-clé inconnu : x a = 2 sk i 64 bits sk i+1

23 Application à PREENT : jusqu'où peut-on aller? Nombre de tours de déchirement partiellement faisables malgré un bit de sous-clé inconnu : x b = 2 sk i 64 bits sk i+1

24 Application à PREENT : jusqu'où peut-on aller? Une borne supérieure sur les sous-clé successives calculables sans tous les bits de clé : N 80 = bits sk i >>> 19 i sk i+1 On a donc une borne supérieure sur le nombre de tours sur PREENT-80 : 2N 80 + x a + x b + 1 = = 7 On a atteint cette borne supérieure avec notre attaque.

25 Application à PREENT : jusqu'où peut-on aller? Une borne supérieure sur les sous-clé successives calculables sans tous les bits de clé : N 128 = bits sk i <<< 61 sk i+1 sk i+2 i <<< 61 i Borne supérieure sur le nombre de tours attaquable de PREENT-128 : 2N x a + x b + 1 = = 9 On a atteint cette borne supérieure.

26 Application à PREENT : jusqu'où peut-on aller? On a atteint des bornes supérieures sur le nombre de tours de PREENT-80/128 attaquable avec un meet-in-the-middle, par notre amélioration. En la combinant avec la méthode des bicliques proposée par Khovratovitch, Rechberger, avelieva en 2011, on gagne encore encore un tour.

27 Bilan et perspectives Ce qu'on a fait Amélioration générique des meet-in-the-middle : "meet-through-an-box" Travail en cours, avec Anne Canteaut Que se passe-t-il lorsque le nombre de bits contrôlés est plus petit que la taille des entrées? Avec des boîtes non-bijectives? Autres exemples d'application?

28 Merci de votre attention!

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

La cryptographie symétrique

La cryptographie symétrique La cryptographie symétrique Grands nombres Probabilité de mourir foudroyé Probabilité de gagner au lotto américain Temps d ici à ce que le soleil explose Age de la terre Age de l univers Nombre d atomes

Plus en détail

CRYPTOGRAPHIE Chiffrement symétrique

CRYPTOGRAPHIE Chiffrement symétrique CRYPTOGRAPHIE Chiffrement symétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr Généralités DES AES I. CHIFFREMENT SYMÉTRIQUE I.1. GÉNÉRALITÉS Chiffrement à clé secrète

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS GROUPE 4: LANG KHAC CHIEN HOANG TUAN NHA DINH HONG THANH Plan de presentation Introduction

Plus en détail

Le bruit dans les transmissions

Le bruit dans les transmissions Le bruit dans les transmissions Christophe Chabot Université de Limoges - XLIM - DMI - PI2C INRIA Rocquencourt - Projet CODES Séminaire des doctorants - 07/12/2007 Sommaire 1 Introduction 2 Diérents types

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

TD 2 Exercice 1. Un bûcheron a 100 hectares de bois de feuillus. Couper un hectare de bois et laisser la zone se régénérer naturellement coûte 10 kf par hectares, et rapporte 50 kf. Alternativement, couper

Plus en détail

Introduction à la sécurité

Introduction à la sécurité Introduction à la sécurité Qqs dénitions Cryptage symmétrique Cryptage asymmétrique Compléments Types de services de sécurité pour les communications Condentialité : l'assurance que ses actions, données,

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl

TP 2 : Chirements par blocs - Modes opératoires et bourrage. 1 Présentation de openssl. 1.1 Protocole SSL. 1.2 openssl 1 Univ. Lille 1 - Master Info 2013-2014 Principes et Algorithmes de Cryptographie TP 2 : Chirements par blocs - Modes opératoires et bourrage. Objectifs du TP utiliser openssl pour chirer/déchirer, étudier

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Méthodes de test. Mihaela Sighireanu

Méthodes de test. Mihaela Sighireanu UFR d Informatique Paris 7, LIAFA, 175 rue Chevaleret, Bureau 6A7 http://www.liafa.jussieu.fr/ sighirea/cours/methtest/ Partie I 1 Propriétés 2 Un peu de génie logiciel de test 3 Eléments Problèmes Point

Plus en détail

Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques

Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques 20042005 Controle de Mathématiques Discrètes du 24 Janvier 2005 Nom : Prénom : Groupe: Durée : 2 heures 1 2 3 4 5 Tous documents

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Systèmes Binaires. V. Langlet

Systèmes Binaires. V. Langlet Systèmes Binaires V. Langlet Niveau : De la Terminale aux Maths du supérieur Diculté : De plus en plus dur au l des exercices. Durée : Environ deux heures, suivant la compréhension du sujet. Rubrique(s)

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

Principaux algorithmes de cryptage

Principaux algorithmes de cryptage Principaux algorithmes de cryptage Rolland Balzon Philippe Department of Computer Science SEPRO Robotique ZI les ajoncs, 85000 La roche sur Yon, France prolland@free.fr 11 juillet 2002 Table des matières

Plus en détail

Déroulement de l épreuve

Déroulement de l épreuve Déroulement de l épreuve Le sujet, volontairement très long, se compose de deux problèmes indépendants. Le candidat pourra au choix se concentrer sur l un des deux problèmes ou les aborder tous les deux.

Plus en détail

Tables de hachage. Génération d adresses : code de hachage + fonction de compression CSI2510. Idée. Les tables de hachage sont des exemples du TAD MAP

Tables de hachage. Génération d adresses : code de hachage + fonction de compression CSI2510. Idée. Les tables de hachage sont des exemples du TAD MAP Tables de hachage Tables de hachage: Idée et exemples Fonctions de hachage: Génération d adresses : code de hachage + fonction de compression Résolution des collisions: Chaînage Sondage linéaire Sondage

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

Insomni Hash. Jean-Philippe Aumasson

Insomni Hash. Jean-Philippe Aumasson Insomni Hash Jean-Philippe Aumasson 1 0 1 1 0 1 1 1 0 0 1 0 0 0 Générateur pseudoaléatoire X G(X) X de (petite) longueur fixe n G(X) de longueur arbitraire Hachage X H(X) X de longueur arbitraire H(X)

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

CH.5 SYSTÈMES À CLÉ PUBLIQUE

CH.5 SYSTÈMES À CLÉ PUBLIQUE CH.5 SYSTÈMES À CLÉ PUBLIQUE 5.1 Les clés publiques : RSA 5.2 Les clés publiques : le sac à dos 5.3 Les clés publiques : le logarithme discret 5.4 L'authentification et la signature électronique 5.5 Les

Plus en détail

1 Exercice 1 Question de cours (4 points)

1 Exercice 1 Question de cours (4 points) Info32B Systèmes d'exploitation année 2013-2014 Examen (1ère session) 16 décembre 2014 N. Sabouret L'épreuve dure 2h30. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

2. Optimisation de l'exponentiation modulaire

2. Optimisation de l'exponentiation modulaire Timing attack et hyperthreading Les processeurs modernes sont de plus en plus compliqués et difficiles à mettre en œuvre. Qu en est il de la sécurité des implémentations? Peut on exploiter les avancées

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

1. Comment font les appareils programmés à cet effet pour détecter le mode secours sur le bus S?

1. Comment font les appareils programmés à cet effet pour détecter le mode secours sur le bus S? 4.01 1. Comment font les appareils programmés à cet effet pour détecter le mode secours sur le bus S? 2. Un raccordement réseau d un client en Point à Point a 2 raccordements primaires et un raccordement

Plus en détail

Tutoriel John The Ripper

Tutoriel John The Ripper Posté par Abdelhamid YOUNES Tutoriel John The Ripper Mots clés : Cassage de mot de passe, Audit, Crack, Robustesse du mot de passe, Tables de hachage, MD5, LM hashes, MD4, NTLM. John the Ripper (ou JTR,

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Le système de vote électronique Belenios

Le système de vote électronique Belenios /13 Le système de vote électronique Belenios Véronique Cortier (Cassis), David Galindo (Cassis), Pierrick Gaudry (Caramel) et Stéphane Glondu (Cassis/Caramel) 4 décembre 2014 /13 Protocole de vote Belenios

Plus en détail

Sécurité des Communications

Sécurité des Communications Sécurité des Communications Licence Professionnelle CMSII Cours 2 Luiz Angelo Steffenel luiz-angelo.steffenel@univ-reims.fr Plan du cours Les fonctions de hachage Protocoles de sécurité avec crypto conventionnelle

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Calcul rapide des puissances

Calcul rapide des puissances Calcul rapide des puissances Par Mathtous Il s'agit de puissances à exposant entier naturel (avec la convention a 0 = 1, et a 1 = a). Si on applique la dénition pour calculer a n, on calcule de proche

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Multiplication par une constante entière

Multiplication par une constante entière Multiplication par une constante entière Vincent Lefèvre Juin 2001 Introduction But : générer du code optimal à l aide d opérations élémentaires (décalages vers la gauche, additions, soustractions). Utile

Plus en détail

Informatique légale : FPGA vs. GPU

Informatique légale : FPGA vs. GPU Informatique légale : FPGA vs. GPU Sylvain Collange, Yoginder S. Dandass, Marc Daumas et David Defour 03/06/2008 Problématiques Analyse de disque dur Recherche de contenu illégal connu Y compris dans des

Plus en détail

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing

Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Using SEND Signature Algorithm Agility and Multiple-Key CGA to Secure Proxy Neighbor Discovery and Anycast Addressing Tony Cheneau & Maryline Laurent présenté par Kheira Bekara Télécom SudParis - Département

Plus en détail

snakes Sudoku - bleu

snakes Sudoku - bleu snakes Sudoku - bleu Les grilles de Sudoku standards sont composées de 9 blocs de taille 3x3, que l'on doit remplir avec les chires de 1 à 9 de telle sorte qu'un chire n'apparaisse qu'une fois dans chaque

Plus en détail

X2012 INF421 Examen de rattrapage / 25 novembre 2013. 1 Le compte est bon

X2012 INF421 Examen de rattrapage / 25 novembre 2013. 1 Le compte est bon X2012 INF421 Examen de rattrapage / 25 novembre 2013 Tous documents autorisés (poly, notes de cours, notes de PC). Dictionnaires électroniques autorisés pour les élèves étrangers. L'énoncé est composé

Plus en détail

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire.

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. 8INF430 Algorithmes probabilistes 1 Générateur pseudo aléatoire On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. Définition: Soit a < b, deux nombres

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

Présentation du projet EvalSSL

Présentation du projet EvalSSL 24 SSLTeam FévrierPrésentation 2011 du projet EvalSSL 1 / 36 Présentation du projet EvalSSL SSLTeam : Radoniaina ANDRIATSIMANDEFITRA, Charlie BOULO, Hakim BOURMEL, Mouloud BRAHIMI, Jean DELIME, Mour KEITA

Plus en détail

Réseaux de terrain : 3 partie. Réseaux de terrain : 3 partie

Réseaux de terrain : 3 partie. <tv> Réseaux de terrain : 3 partie </tv> Réseaux de terrain : 3 partie 1 La liaison RS 485 (1) EIA-485 (souvent appelée RS-485) est une norme qui définit les caractéristiques électriques de la couche physique d'une interface numérique sérielle.

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP.

TP : Cryptographie. Important : Un rapport doit être rendu au plus tard 10 jours après le TP. TP : Cryptographie Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Objectif : Comprendre le mécanisme de chiffrement des mots de passe sous Linux Mise en œuvre d un algorithme

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

PROBABILITES TRAVAUX DIRIGES

PROBABILITES TRAVAUX DIRIGES Université de Caen Basse-Normandie U.F.R. de Sciences Economiques et de Gestion Année universitaire 2009-2010 LICENCE ECONOMIE ET GESTION Semestre 3 L2 PROBABILITES TRAVAUX DIRIGES (18 heures) Hélène Ferrer

Plus en détail

Access : Création des Tables

Access : Création des Tables Access : Création des Tables Introduction C'est dans les tables qu'on retrouve les informations de la base de données. Ces tables sont structurées. Sa structure contient la liste des champs ainsi que les

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7 Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques Elec 2311 : S7 1 Plan du cours Qu est-ce l optimisation? Comment l optimisation s intègre dans la conception?

Plus en détail

OpenSSL. Table des matières. 1 Présentation de openssl. M. Petitot (d'après E. Wegrzynowski) 23 octobre 2012. 1.1 Protocole SSL. 1.

OpenSSL. Table des matières. 1 Présentation de openssl. M. Petitot (d'après E. Wegrzynowski) 23 octobre 2012. 1.1 Protocole SSL. 1. OpenSSL M. Petitot (d'après E. Wegrzynowski) 23 octobre 2012 Table des matières 1 Présentation de openssl 1 1.1 Protocole SSL........................................... 1 1.2 openssl..............................................

Plus en détail

26 25 24 2 1 26! 4 10 26.

26 25 24 2 1 26! 4 10 26. Chapitre 1 Historique Ce chapitre ne prétend nullement donner une vision complète de l'histoire de la cryptologie. Il existe de très bons livres consacrés à ce sujet, notamment le livre de Simon Singh

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Description et illustration du processus unifié

Description et illustration du processus unifié USDP Description et illustration du processus unifié Définit un enchaînement d activités Est réalisé par un ensemble de travailleurs Avec des rôles, des métiers Avec pour objectifs de passer des besoins

Plus en détail

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques 1/28 EJCIM, Perpignan 8-12 Avril 2013 Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques Vendredi 12 Avril 2013 Michael FRANÇOIS École Jeunes Chercheurs en Informatique-Mathématiques

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

Deuxième partie II ALGORITHMES DANS LES GRAPHES

Deuxième partie II ALGORITHMES DANS LES GRAPHES Deuxième partie II ALGORITHMES DANS LES GRAPHES Représentation des graphes Représentation en mémoire : matrice d incidence / Matrice d incidence Soit G = (, E) graphe simple non orienté avec n = et m =

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Domaine Sciences et Technologies Licence d informatique Automates et circuits : TD 1 Code UE : ENSIN2U2. Systèmes de numération et codage

Domaine Sciences et Technologies Licence d informatique Automates et circuits : TD 1 Code UE : ENSIN2U2. Systèmes de numération et codage Domaine Sciences et Technologies Licence d informatique Automates et circuits : TD 1 Code UE : ENSIN2U2 Année 2012-13 Systèmes de numération et codage Exercice 1 Sur la lointaine planète Infok les Informatoks

Plus en détail

Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires

Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires Jean-Marc ROBERT 1 / 30 Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires Jean-Marc ROBERT Team DALI/LIRMM, Université de Perpignan, France Journées

Plus en détail

HEYROOT.ME. Cracker des hashes. Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura

HEYROOT.ME. Cracker des hashes. Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura Cracker des hashes Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura Description Vous avez récupéré un hash de mots de passe (MD4, MD5, SHA-1, SHA-256,...) d'un système cible. Nous

Plus en détail

exemples de SGF Exemples de SGF

exemples de SGF Exemples de SGF 1 Exemples de SGF FAT - VFAT (1) 2 Partitions 2 Go 3 parties: FAT, éventuellement dupliquée répertoire racine, de taille bornée: 512 entrées de 32 octets objets externes Allocation par bloc de taille fixe

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Rapport de TP n 4 Compression Estimation de mouvement

Rapport de TP n 4 Compression Estimation de mouvement Rapport de TP n 4 Compression Estimation de mouvement Master 1 Audiovisuel et Multimédia (ISIS) François Soulier et Romain Laisne Clément Faure-Brac et Clément Follet Professeur : Mme Bacquet 1 mai 008

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Une extension compatible TRM, du jeu «la corbeille». cc-by-nc-sa http://www.valeureux.org/blog/offres/nos-outils/jeu-la-corbeille/

Une extension compatible TRM, du jeu «la corbeille». cc-by-nc-sa http://www.valeureux.org/blog/offres/nos-outils/jeu-la-corbeille/ La Corbeille tour TRM Avec Stéphane Laborde Version 3.3 à la date du 15/06/2014 Une extension compatible TRM, du jeu «la corbeille». cc-by-nc-sa http://www.valeureux.org/blog/offres/nos-outils/jeu-la-corbeille/

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Équations et inéquations du 1 er degré

Équations et inéquations du 1 er degré Équations et inéquations du 1 er degré I. Équation 1/ Vocabulaire (rappels) Un équation se présente sous la forme d'une égalité constituée de nombres, de lettres et de symboles mathématiques. Par exemple

Plus en détail

Programmation de modèles à registres en Sophus

Programmation de modèles à registres en Sophus Programmation de modèles à registres en Sophus I/Avec des billes dans des boîtes Les modèles de Post et Wang peuvent être simulés par des boîtes quantiques, où un fermion (obligatoirement unique) peut

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail