Analyse de PRESENT avec peu de données

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de PRESENT avec peu de données"

Transcription

1 Analyse de PREENT avec peu de données (Un tour de plus dans les attaques meet-in-the-middle) María Naya-Plasencia 1, Bastien Vayssière 2 1:INRIA Rocquencourt 2:PRIM, Université de Versailles 12 octobre 2012

2 Plan 1 Contexte de cryptanalyse 2 Meet-in-the-middle classique 3 Notre amélioration : meet-in-the-middle à travers des boîtes 4 Application au chirement par blocs PREENT 5 Bilan et perspectives

3 Contexte de cryptanalyse Une chirement par bloc sur n bits, avec une clé k. On cherche à retrouver la clé. P P k E k E C C =? C Une attaque générique : la recherche exhaustive de clé Donnée : une paire clair-chiré (P, C) par la clé inconnue. Calcul des chirements de P par toutes les clés possibles. On garde celle(s) qui produisent C. On compare la complexité des attaques aux 2 k chirements de la recherche exhaustive.

4 Meet-in-the-middle classique sur un chirement itératif à r tours Principe : séparer les bits de clé en deux ensemble distincts, intervenant sur deux parties de l'algorithme. P k i k a k b sk 1 sk ra sk ra+1 sk r tour 1 tour r a tour r a + 1 tour r C La première fois en 1977, par Die et Hellmann, sur le DE appliqué en cascade avec 2 clés, puis en 1985 par Chaum et Evertse sur des versions réduites du DE. Variantes utilisées sur l'ae, KTANTAN, XTEA, etc. et sur des fonctions de hachage pour la recherche de préimage.

5 Meet-in-the-middle classique : complexité Complexité Temps : 2 k i (2 ka + 2 k b ) chirements partiels. Mémoire : k a 2 ka bits Rapport complexité en temps recherche exhaustive / MITM : 2 ka + k b 2 ka + 2 k b

6 Meet-in-the-middle avec correspondance partielle Calcul d'une partie v du chirement/déchirement au milieu. P ka sk 1 sk ra ki kb sk ra+1 sk r C Complexité On récupère la clé en : 2 k i (2 ka + 2 k b ) chirements partiels + 2 k v chirements de clés restantes, en moyenne.

7 Meet-in-the-middle à travers des boîtes Considérons un tour de chirement contenant des boîtes de taille m. sk i tour i Jusqu'ici : calcul d'une partie des bits au milieu Amélioration : calcul d'une partie de l'entrée et la sortie de

8 Meet-in-the-middle à travers des boîtes On calcule n in bits en entrée, n out bits en sortie d'une boîte. n in n out Recherche de transition possible Probabilité p qu'il existe une transition à travers avec les valeurs des bits calculés? Pour n in bits xés, il y a au plus 2 m n in valeurs distinctes des nout bits possibles. D'où : p 2m n in 1 = 2 nout 2 n in +nout m Pour éliminer des mauvaises clés, il sut d'avoir p < 1, c'est à dire : n in + n out > m

9 Meet-in-the-middle à travers des boîtes On fait le même raisonnement sur un sous-ensemble de l boîtes. Avec P, pour chaque valeur de (k a, k i ) on calcule N in bits en entrée parmi lm. Avec C, pour chaque valeur de (k b, k i ) on calcule N out bits en sortie. Probabilité du crible La probabilité qu'une transition soit possible au milieu est majorée par : 1 2 N in +Nout lm Pour éliminer des mauvaises clés, il sut d'avoir : N in + N out > lm

10 Meet-in-the-middle à travers des boîtes P sk1 k a sk ra k i k b sk ra+1 sk r C On applique le crible sur l boîtes d'un tour au milieu, à la place de la recherche de collisions. 2 On sélectionne en moyenne au plus k 2 N in +N out lm clés.

11 Meet-in-the-middle à travers des boîtes Complexité 2 k i (2 ka + 2 k b ) chirements partiels + en moyenne 2 k 2 N in +N out lm chirements (dans le pire cas de boîtes ) Ce qui change par rapport aux meet-in-the-middle précédents : 1 la "fusion" au milieu sélection d'une fraction 2 N in +N out lm des clés au lieu de. 2 v Mais cela peut nous permettre de gagner un tour exemple d'application sur le chirement par blocs PREENT.

12 Le chirement par blocs PREENT : fonction de tour Chirement par blocs sur n = 64 bits, avec une clé de 80 ou 128 bits. Proposé par Bogdanov et al. en bits sk i Figure: Représentation du tour i de PREENT itérations d'un réseau de substitution-permutation, et un xor nal avec une sous-clé.

13 Le chirement par blocs PREENT : key scheduling 80 bits sk i >>> 19 i sk i+1 Figure: Représentation du tour i du key scheduling de PREENT bits sk i sk i+1 <<< 61 i Figure: Représentation du tour i du key scheduling de PREENT-128

14 Le chirement par blocs PREENT : cryptanalyses tours taille de clé technique données auteurs integral [Reza Z'aba et al. 2008] dierential 2 64 [Wang 2008] related keys 2 63 [Özen et al. 2009] multiple dierential 2 64 [Blondeau, Gérard 2011] multiple dierential 2 64 [Blondeau, Gérard 2011] algebraic dierential 2 62 [Albrecht, Cid 2009] linear [Ohkuma 2009] statistical saturation 2 57 [Collard, tandaert 2010] linear 2 64 [Nakahara et al. 2009] multiple linear 2 64 [Cho 2010] Table: Complexité en données des cryptanalyses de versions réduites de PREENT ur PREENT-80, > 2 57 paires clair-chiré. ur PREENT-128, > paires clair-chiré. Question Comme Bouillaguet, Derbez l'ont fait pour l'ae, on peut se demander : Avec peu de données, combien de tours de PREENT peut-on casser?

15 Correspondance à travers des boîtes de PREENT Appliquons l'amélioration du meet-in-the-middle sur PREENT. PREENT-80 et PREENT-128 comportent une couche de boîtes identiques de taille m = 4. x A B C D E F [x] C 5 6 B 9 0 A D 3 E F Table: Representation hexadécimale de la fonction non-linéaire de la boîte On va utiliser la probabilité d'une transition à travers entre : 3 bits de poids faibles en entrée 2 bits de poids faibles en sortie d'une boîte de PREENT. ur l boîtes on a N in + N out l m = 3l + 2l 4l = l, donc la probabilité qu'une transition soit possible est : p 1 2 l Le crible permet de sélectionner en moyenne p 2 k 2 80 l clés potentielles, dont la bonne.

16 Correspondance à travers des boîtes de PREENT x 3x 2x 1x 0 (x) 3(x) 2(x) 1(x) x 2x 1x 0 y 1y valeurs des bits x 2, x 1, x 0, y 1, y 0, parmi 32 au total, ont une transition possible par la boîte de PREENT

17 Correspondance à travers des boîtes de PREENT On calcule les mêmes 5 bits en entrée/sortie de l boîtes parmi les l transitions possibles tandis que l'espace des bits calculés est de taille (2 5 ) l. La probabilité qu'une transition soit possible au milieu est alors : p = 16l 2 5l = 1 2 l Pour ce choix de bits, la boîte de PREENT atteint la majoration générique donnée précédemment.

18 Application à PREENT-80 : description Calcul de 3 bits en sortie de 6 boîtes à partir du chiré de la paire donnée, et d'une partie des bits de clé testés. sbox perm 1 sk sbox 1 #5 perm 1 sk sbox 1 #6 perm 1 sk sbox 1 #7 perm 1 sk C

19 Application à PREENT-80 : description Calcul de 2 bits en entrée de 6 boîtes à partir du clair de la paire donnée, et d'une autre partie des bits de clé testés. sk1 P sbox perm #1 sk sbox perm #2 sk sbox perm #3 sk #4 sbox

20 Application à PREENT : résultats Répartition des bits de clé : 65 bits communs, 6 bits pour la partie haute, 9 bits pour la partie basse. Complexité Mémoire : table de 2 9 valeurs de 6 2 = 12 bits < 2 13 bits. Temps : 2 65 ( ) chirements partiels + en moyenne 2 74 chirements de 7 tours Au total : l'équivalent de moins de 2 75 chirements. Implémentation Implémentation de la partie essentielle de l'attaque en xant 48 bits communs et en retrouvant les 32 bits restants. On a obtenu autour de = 2 27 chirements. Résultats cohérents avec les complexités données. Pour PREENT-128 Avec la même méthode, on a obtenu une attaque en chirements sur 9 tours de PREENT-128, avec un crible sur la première boîte.

21 Application à PREENT : jusqu'où peut-on aller? nombre de tours longueur de clé paires chirements mémoire Table: Complexité des attaques obtenues sur 7 et 9 tours Nombre de tours maximal? Il faut pouvoir partiellement chirer à partir de P / déchirer à partir de C jusqu'au milieu sans utiliser tous les bits de clé. 1 ans xer tous les bits de clé, pour combien de tours peut-on chirer/déchirer en choisissant tous les bits de toutes les sous-clés? 2 Une fois qu'il manque un bit de sous-clé, de combien de tours peut-on encore connaître des bits en sortie?

22 Application à PREENT : jusqu'où peut-on aller? Nombre de tours de chirements partiellement faisables malgré un bit de sous-clé inconnu : x a = 2 sk i 64 bits sk i+1

23 Application à PREENT : jusqu'où peut-on aller? Nombre de tours de déchirement partiellement faisables malgré un bit de sous-clé inconnu : x b = 2 sk i 64 bits sk i+1

24 Application à PREENT : jusqu'où peut-on aller? Une borne supérieure sur les sous-clé successives calculables sans tous les bits de clé : N 80 = bits sk i >>> 19 i sk i+1 On a donc une borne supérieure sur le nombre de tours sur PREENT-80 : 2N 80 + x a + x b + 1 = = 7 On a atteint cette borne supérieure avec notre attaque.

25 Application à PREENT : jusqu'où peut-on aller? Une borne supérieure sur les sous-clé successives calculables sans tous les bits de clé : N 128 = bits sk i <<< 61 sk i+1 sk i+2 i <<< 61 i Borne supérieure sur le nombre de tours attaquable de PREENT-128 : 2N x a + x b + 1 = = 9 On a atteint cette borne supérieure.

26 Application à PREENT : jusqu'où peut-on aller? On a atteint des bornes supérieures sur le nombre de tours de PREENT-80/128 attaquable avec un meet-in-the-middle, par notre amélioration. En la combinant avec la méthode des bicliques proposée par Khovratovitch, Rechberger, avelieva en 2011, on gagne encore encore un tour.

27 Bilan et perspectives Ce qu'on a fait Amélioration générique des meet-in-the-middle : "meet-through-an-box" Travail en cours, avec Anne Canteaut Que se passe-t-il lorsque le nombre de bits contrôlés est plus petit que la taille des entrées? Avec des boîtes non-bijectives? Autres exemples d'application?

28 Merci de votre attention!

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Enveloppes convexes dans le plan

Enveloppes convexes dans le plan ÉCOLE POLYTECHNIQUE ÉCOLES NORMALES SUPÉRIEURES ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE B (XECLR)

Plus en détail

CRYPTOGRAPHIE Chiffrement symétrique

CRYPTOGRAPHIE Chiffrement symétrique CRYPTOGRAPHIE Chiffrement symétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr Généralités DES AES I. CHIFFREMENT SYMÉTRIQUE I.1. GÉNÉRALITÉS Chiffrement à clé secrète

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Quelques propriétés de Rijndael

Quelques propriétés de Rijndael Quelques propriétés de Rijndael Marine Minier Laboratoire CITI INSA de Lyon séminaire Verimag - 24 mars 29 1 Plan de la présentation Description de l AES et de ses frères Propriété intégrale de l AES Propriétés

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques

Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques Université de Nice-Sophia Antipolis École Supérieure en Sciences Informatiques 20042005 Controle de Mathématiques Discrètes du 24 Janvier 2005 Nom : Prénom : Groupe: Durée : 2 heures 1 2 3 4 5 Tous documents

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

2. Optimisation de l'exponentiation modulaire

2. Optimisation de l'exponentiation modulaire Timing attack et hyperthreading Les processeurs modernes sont de plus en plus compliqués et difficiles à mettre en œuvre. Qu en est il de la sécurité des implémentations? Peut on exploiter les avancées

Plus en détail

La cryptographie symétrique

La cryptographie symétrique La cryptographie symétrique Grands nombres Probabilité de mourir foudroyé Probabilité de gagner au lotto américain Temps d ici à ce que le soleil explose Age de la terre Age de l univers Nombre d atomes

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

TP : RSA. 1 Algorithmes de RSA avec bc

TP : RSA. 1 Algorithmes de RSA avec bc Univ. Lille 1 - Master Info 2011-2012 Principes et Algorithmes de Cryptographie Objectifs : TP : RSA 1. Comprendre les algorithmes mis en jeu dans le système RSA. 2. Utiliser OpenSSL pour chirer/déchirer

Plus en détail

Méthodes de test. Mihaela Sighireanu

Méthodes de test. Mihaela Sighireanu UFR d Informatique Paris 7, LIAFA, 175 rue Chevaleret, Bureau 6A7 http://www.liafa.jussieu.fr/ sighirea/cours/methtest/ Partie I 1 Propriétés 2 Un peu de génie logiciel de test 3 Eléments Problèmes Point

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

snakes Sudoku - bleu

snakes Sudoku - bleu snakes Sudoku - bleu Les grilles de Sudoku standards sont composées de 9 blocs de taille 3x3, que l'on doit remplir avec les chires de 1 à 9 de telle sorte qu'un chire n'apparaisse qu'une fois dans chaque

Plus en détail

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks)

CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) CHAPITRE 4: RAID (Redundant Array of Independant / Inexpensive Disks) Le system RAID peut être Matériel ou Logiciel I. RAID 0 : Volume agrégé par bandes (Striping) On a un fichier découpé en plusieurs

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

Introduction Tableaux / Vecteurs Listes chaînées Un principe général Quelques algorithmes de tri À faire pour lundi prochain. Tableaux VS Listes

Introduction Tableaux / Vecteurs Listes chaînées Un principe général Quelques algorithmes de tri À faire pour lundi prochain. Tableaux VS Listes Tableaux VS Listes Tableaux VS Listes Petit chapitre. Plan Introduction Tableaux / Vecteurs Définition abstraite Qu a-t-on fait avec des vecteurs? Que peut-on faire avec des vecteurs? Listes chaînées Définition

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

Langage VBA - Présentation du cours

Langage VBA - Présentation du cours Langage VBA - Présentation du cours Intérêt de l'enseignement de VBA : pourquoi VBA? Pré-Requis Buts du cours Première découverte Organisation de l'enseignement 1 Pourquoi enseigner VBA? Non pas le meilleur

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard

Introduction à la cryptographie - TP 3. 1 Data Encryption Standard Introduction à la cryptographie - TP 3 1 Data Encryption Standard Le DES est un dérivé d'un algorithme de chirement par bloc répondant au (doux) nom de Lucifer utilisé dans le début des années 70 par IBM.

Plus en détail

exemples de SGF Exemples de SGF

exemples de SGF Exemples de SGF 1 Exemples de SGF FAT - VFAT (1) 2 Partitions 2 Go 3 parties: FAT, éventuellement dupliquée répertoire racine, de taille bornée: 512 entrées de 32 octets objets externes Allocation par bloc de taille fixe

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Espaces de probabilités.

Espaces de probabilités. Université Pierre et Marie Curie 2010-2011 Probabilités et statistiques - LM345 Feuille 2 Espaces de probabilités. 1. Donner un exemple d'une famille de parties d'un ensemble qui ne soit pas une tribu.

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Exercices : Probabilités

Exercices : Probabilités Exercices : Probabilités Partie : Probabilités Exercice Dans un univers, on donne deux événements et incompatibles tels que =0, et =0,7. Calculer,, et. Exercice Un dé (à faces) est truqué de la façon suivante

Plus en détail

Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1

Cryptographie. Master de cryptographie Histoire de la cryptographie. 4 janvier Université Rennes 1 Cryptographie Master de cryptographie Histoire de la cryptographie 4 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 4 janvier 2016 1 / 12 Qu'est ce que la cryptographie? Dénition

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1

Cryptographie. Master de cryptographie Chirement par ot. 26 janvier 2015. Université Rennes 1 Cryptographie Master de cryptographie Chirement par ot 26 janvier 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 26 janvier 2015 1 / 25 Qu'est ce que la cryptographie par ot? Rappel :

Plus en détail

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1

Cryptographie. Master de cryptographie Chirement par blocs. 13 et 18 janvier Université Rennes 1 Cryptographie Master de cryptographie Chirement par blocs 13 et 18 janvier 2016 Université Rennes 1 Master Crypto (2015-2016) Cryptographie 13 et 18 janvier 2016 1 / 28 Principe des chirements par blocs

Plus en détail

Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires

Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires Jean-Marc ROBERT 1 / 30 Algorithmes et Implémentations Optimisées de Calculs Cryptographiques sur les Courbes Elliptiques Binaires Jean-Marc ROBERT Team DALI/LIRMM, Université de Perpignan, France Journées

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

Examen Final. Directives. 0 Nom et prénom (1 point de bonus) IFT avril Final - ift1215 Nom: Code:

Examen Final. Directives. 0 Nom et prénom (1 point de bonus) IFT avril Final - ift1215 Nom: Code: Examen Final IFT-1215 14 avril 2014 Directives Documentation autorisée : une page manuscrite recto. Pas de calculatrice, téléphone, ou autre appareil électronique autorisé. Répondre sur le questionnaire

Plus en détail

HEYROOT.ME. Cracker des hashes. Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura

HEYROOT.ME. Cracker des hashes. Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura Cracker des hashes Version Date Révision Auteur 1.0 22/02/2015 Initiation du document Shura Description Vous avez récupéré un hash de mots de passe (MD4, MD5, SHA-1, SHA-256,...) d'un système cible. Nous

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Les trois sortes de tirages

Les trois sortes de tirages DERNIÈRE IMPRESSION LE 29 juin 2015 à 19:20 Les trois sortes de tirages Introduction Comme nous l avons vu, dans une loi équirépartie, il est nécessaire de dénombrer les cas favorables et les cas possibles.

Plus en détail

Équations et inéquations du 1 er degré

Équations et inéquations du 1 er degré Équations et inéquations du 1 er degré I. Équation 1/ Vocabulaire (rappels) Un équation se présente sous la forme d'une égalité constituée de nombres, de lettres et de symboles mathématiques. Par exemple

Plus en détail

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS GROUPE 4: LANG KHAC CHIEN HOANG TUAN NHA DINH HONG THANH Plan de presentation Introduction

Plus en détail

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes Optimisation de requêtes I3009 Licence d informatique 2015/2016 Cours 5 - Optimisation de requêtes Stéphane.Gançarski Stephane.Gancarski@lip6.fr Traitement et exécution de requêtes Implémentation des opérateurs

Plus en détail

Pourquoi étudier les statistiques? Et comment les enseigner?

Pourquoi étudier les statistiques? Et comment les enseigner? Pourquoi étudier les statistiques? Et comment les enseigner? Etape 1 Les statistiques Où les rencontre-t-on? A quoi servent-elles? Pour résumer des données (sous forme de tableau) Pour décrire des données

Plus en détail

Déroulement de l épreuve

Déroulement de l épreuve Déroulement de l épreuve Le sujet, volontairement très long, se compose de deux problèmes indépendants. Le candidat pourra au choix se concentrer sur l un des deux problèmes ou les aborder tous les deux.

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

En pratique, la synthèse d'image 3D se décompose essentiellement en deux principales étapes, la modélisation et le rendu.

En pratique, la synthèse d'image 3D se décompose essentiellement en deux principales étapes, la modélisation et le rendu. Principe des logiciels de modélisation 3D Sources principales : http://fr.wikipedia.org/wiki/infographie_tridimensionnelle http://anim3dvideo.free.fr/mainmenue/index.php?option=com_content&view=article&id=68:definitioninfographie-3d&catid=35:definition-general&itemid=100

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Chapitre 2 - Arithmétique modulaire. 1 Division euclidienne. 1.1 Dénition, existence, unicité. 1.2 Comment faire une division euclidienne BTS SIO 1

Chapitre 2 - Arithmétique modulaire. 1 Division euclidienne. 1.1 Dénition, existence, unicité. 1.2 Comment faire une division euclidienne BTS SIO 1 Lycée Maximilien Sorre Année 2016-2017 BTS SIO 1 Chapitre 2 - Arithmétique modulaire 1 Division euclidienne 1.1 Dénition, existence, unicité Dénition. Soient deux entiers naturels a et b, avec b > 0. Eectuer

Plus en détail

Correction des exemples. Mathieu EMILY

Correction des exemples. Mathieu EMILY Correction des exemples Mathieu EMILY Novembre 2005 Table des Matières Exemple_Exercice 1 Page 2 Exemple_Exercice 2 Page 3 Exemple_Exercice 3 Page 5 Exemple_Exercice 4 Page 6 Exemple_Exercice 5 Page 7

Plus en détail

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur Exercices sur La couche Transport Principe de la récupération d erreur dans TCP» Fenêtre d anticipation avec re-émission sélective et acquittements cumulatifs (voir chapitre Contrôle d erreur) 4 3 2 Transport

Plus en détail

Utilisation des Structures Combinatoires pour le Test Statistique. Contexte. Plan. Le test de logiciel. Les structures combinatoires décomposables

Utilisation des Structures Combinatoires pour le Test Statistique. Contexte. Plan. Le test de logiciel. Les structures combinatoires décomposables Utilisation des Structures Combinatoires pour le Test Statistique Sandrine-Dominique GOURAUD Équipe Programmation et Génie Logiciel, L.R.I. Co-encadrants: M.-C. Gaudel et A. Denise Plan Contexte Structures

Plus en détail

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7 Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques Elec 2311 : S7 1 Plan du cours Qu est-ce l optimisation? Comment l optimisation s intègre dans la conception?

Plus en détail

Devoir surveillé d'informatique UE INF121 durée : 2h00

Devoir surveillé d'informatique UE INF121 durée : 2h00 Devoir surveillé d'informatique UE INF121 durée : 2h00 Répondez sur le sujet. Ne vous ez pas à la taille des pointillés : la taille des pointillés ne correspond pas forcément à la taille de la réponse.

Plus en détail

CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA. Gestionnaire de Mots de Passe Par Anis Safine. Page n 1

CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA. Gestionnaire de Mots de Passe Par Anis Safine. Page n 1 CAHIER DES CHARGES POUR APPLICATION MOBILE SAMSUNG SUR OS BADA Par Anis Safine Page n 1 Sommaire I. Descriptif général de l'application...2 1. Problème et solution proposée...2 2. Question de sécurité...2

Plus en détail

Le bruit dans les transmissions

Le bruit dans les transmissions Le bruit dans les transmissions Christophe Chabot Université de Limoges - XLIM - DMI - PI2C INRIA Rocquencourt - Projet CODES Séminaire des doctorants - 07/12/2007 Sommaire 1 Introduction 2 Diérents types

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Multiplication par une constante entière

Multiplication par une constante entière Multiplication par une constante entière Vincent Lefèvre Juin 2001 Introduction But : générer du code optimal à l aide d opérations élémentaires (décalages vers la gauche, additions, soustractions). Utile

Plus en détail

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade.

Crypt ographie. Les risques réseau. Les risques réseau. Les risques réseau. Sniffing. Attaque passive. Spoofing ou masquarade. Crypt ographie Les risques réseau Spoofing ou masquarade Se faire passer pour quelqu'un d'autre Possible dès qu'il y a une association effectuée dynamiquement : adresse physique-ip adresse IP-nom redirection

Plus en détail

Insomni Hash. Jean-Philippe Aumasson

Insomni Hash. Jean-Philippe Aumasson Insomni Hash Jean-Philippe Aumasson 1 0 1 1 0 1 1 1 0 0 1 0 0 0 Générateur pseudoaléatoire X G(X) X de (petite) longueur fixe n G(X) de longueur arbitraire Hachage X H(X) X de longueur arbitraire H(X)

Plus en détail

39 COMPÉTITION JUNIOR DE MATHÉMATIQUE Le 29 avril 2015

39 COMPÉTITION JUNIOR DE MATHÉMATIQUE Le 29 avril 2015 L ASSOCIATION MATHÉMATIQUE DE CALGARY th 39 COMPÉTITION JUNIOR DE MATHÉMATIQUE Le 29 avril 2015 NOM: S.V.P. Imprimer SEXE: ÉCOLE: NIVEAU: (9,8,7,... ) Vous avez 90 minutes pour l examen. On y trouvera

Plus en détail

5. Traitement d'image? 5.3 Segmentation : détourage automatique et sélection par les couleurs

5. Traitement d'image? 5.3 Segmentation : détourage automatique et sélection par les couleurs 5. Traitement d'image? 5.3 Segmentation : détourage automatique et sélection par les couleurs PLAN 5.3.1 Définition et utilité 5.3.2 Détourage Hypothèses Principe Traitements automatiques/manuels Règlages

Plus en détail

C H A P I T R E 2 C A L C U L S A L G E B R I Q U E S

C H A P I T R E 2 C A L C U L S A L G E B R I Q U E S Classe de Troisième C H A P I T R E C A L C U L S A L G E B R I Q U E S UTILISER DES LETTRES...4 EXPRESSIONS ÉQUIVALENTES...6 VOCABULAIRE DU CALCUL LITTÉRAL...7 RÉDUCTIONS D'ÉCRITURES...9 DÉVELOPPER UN

Plus en détail

CONTROLEUR TYPE SM SS E POUR CHAUFFE EAU SOLAIRE MANUEL D INSTRUCTION

CONTROLEUR TYPE SM SS E POUR CHAUFFE EAU SOLAIRE MANUEL D INSTRUCTION CONTROLEUR TYPE SM SS E POUR CHAUFFE EAU SOLAIRE MANUEL D INSTRUCTION INTRODUCTION Nous vous remercions d avoir choisie notre contrôleur SM SS E spécialement conçu pour les chauffe eau solaires. Nous espérons

Plus en détail

TD 2 Exercice 1. Un bûcheron a 100 hectares de bois de feuillus. Couper un hectare de bois et laisser la zone se régénérer naturellement coûte 10 kf par hectares, et rapporte 50 kf. Alternativement, couper

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

CH.1 COMPLEXITÉ. 1.1 Les ordres de grandeur 1.2 Les récurrences linéaires 1.3 Des exemples

CH.1 COMPLEXITÉ. 1.1 Les ordres de grandeur 1.2 Les récurrences linéaires 1.3 Des exemples CH.1 COMPLEXITÉ 1.1 Les ordres de grandeur 1.2 Les récurrences linéaires 1.3 Des exemples L2-2 ch1 1 1.1 Les ordres de grandeur Chaque problème peut être résolu de différentes manières par des algorithmes

Plus en détail

Couples de variables aléatoires discrètes

Couples de variables aléatoires discrètes Couples de variables aléatoires discrètes ECE Lycée Carnot mai Dans ce dernier chapitre de probabilités de l'année, nous allons introduire l'étude de couples de variables aléatoires, c'est-à-dire l'étude

Plus en détail

I. Cas de l équiprobabilité

I. Cas de l équiprobabilité I. Cas de l équiprobabilité Enoncé : On lance deux dés. L un est noir et l autre est blanc. Calculer les probabilités suivantes : A «Obtenir exactement un as» «Obtenir au moins un as» C «Obtenir au plus

Plus en détail

Dénombrement, opérations sur les ensembles.

Dénombrement, opérations sur les ensembles. Université Pierre et Marie Curie 2013-2014 Probabilités et statistiques - LM345 Feuille 1 (du 16 au 20 septembre 2013) Dénombrement, opérations sur les ensembles 1 Combien de façons y a-t-il de classer

Plus en détail

ANEXE 1 Essais de DMA et modélisation par éléments finis

ANEXE 1 Essais de DMA et modélisation par éléments finis ANEXE 1 Essais de DMA et modélisation par éléments finis ANEXE 1...188 ESSAIS DE DMA ET MODELISATION PAR ELEMENTS FINIS...188 1.1 ANALYSE EXPERIMENTALE...189 1.2 MODELISATION DES ESSAIS DE DMA PAR ELEMENTS

Plus en détail

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA

Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Projet personnel (cryptographie) Safe for all version 1.0 Logiciel de chirement-déchirement-attaque en JAVA Par Quentin Comte-Gaz Sommaire 1 Introduction 2 2 Les diérents chirements possibles 3 2.1 DES

Plus en détail

lumière blanche flash électronique

lumière blanche flash électronique 3. La lumière Le mot photographie veut dire «dessiner avec la lumière». La qualité de la lumière est donc très importante et primordiale. On utilise de la lumière naturelle que l on nomme aussi «lumière

Plus en détail

Feuille TD 1 : Probabilités discrètes, dénombrement

Feuille TD 1 : Probabilités discrètes, dénombrement Université de Nice-Sophia Antipolis -L2 MASS - Probabilités Feuille TD 1 : Probabilités discrètes, dénombrement Exercice 1 : 1. On doit choisir 2 représentants dans une classe de 40 élèves. Quel est le

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Introduction à la sécurité

Introduction à la sécurité Introduction à la sécurité Qqs dénitions Cryptage symmétrique Cryptage asymmétrique Compléments Types de services de sécurité pour les communications Condentialité : l'assurance que ses actions, données,

Plus en détail

Tables de hachage. Génération d adresses : code de hachage + fonction de compression CSI2510. Idée. Les tables de hachage sont des exemples du TAD MAP

Tables de hachage. Génération d adresses : code de hachage + fonction de compression CSI2510. Idée. Les tables de hachage sont des exemples du TAD MAP Tables de hachage Tables de hachage: Idée et exemples Fonctions de hachage: Génération d adresses : code de hachage + fonction de compression Résolution des collisions: Chaînage Sondage linéaire Sondage

Plus en détail

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire.

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. 8INF430 Algorithmes probabilistes 1 Générateur pseudo aléatoire On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. Définition: Soit a < b, deux nombres

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace.

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace. Traonmilin Yann traonmil@enst.fr MOD Algorithmique Probabiliste 1. Deux exemples 1.1. Quicksort randomisé. Dans l'algorithme de tri classique Quicksort, le pivot est choisi au début du tableau puis on

Plus en détail

Calcul rapide des puissances

Calcul rapide des puissances Calcul rapide des puissances Par Mathtous Il s'agit de puissances à exposant entier naturel (avec la convention a 0 = 1, et a 1 = a). Si on applique la dénition pour calculer a n, on calcule de proche

Plus en détail

La fleur du sourire. Matériel : environ 30 œufs Kinder avec des attaches (fil de fer ou ficelle) 6 pétales cachés dedans.

La fleur du sourire. Matériel : environ 30 œufs Kinder avec des attaches (fil de fer ou ficelle) 6 pétales cachés dedans. La fleur du sourire @ Juillet 2007 Le Centre de Loisirs de Lannilis Public : 4 équipes de 5 ou 6 joueurs. 1 animateur par équipe. Histoire : Esther la jardinière est bien triste en ce moment. Hier, la

Plus en détail

Le système de vote électronique Belenios

Le système de vote électronique Belenios /13 Le système de vote électronique Belenios Véronique Cortier (Cassis), David Galindo (Cassis), Pierrick Gaudry (Caramel) et Stéphane Glondu (Cassis/Caramel) 4 décembre 2014 /13 Protocole de vote Belenios

Plus en détail

UNIVERSITE SAAD DAHLAB DE BLIDA

UNIVERSITE SAAD DAHLAB DE BLIDA Chapitre 5 :. Introduction aux méthodes par séparation et évaluation Les méthodes arborescentes ( Branch and Bound Methods ) sont des méthodes exactes d'optimisation qui pratiquent une énumération intelligente

Plus en détail

1 Exercice 1 Question de cours (4 points)

1 Exercice 1 Question de cours (4 points) Info32B Systèmes d'exploitation année 2013-2014 Examen (1ère session) 16 décembre 2014 N. Sabouret L'épreuve dure 2h30. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1

Plus en détail

I Arbres binaires. Lycée Faidherbe 2014-2015. 1 Rappels 2 1.1 Définition... 2 1.2 Dénombrements... 2 1.3 Parcours... 3

I Arbres binaires. Lycée Faidherbe 2014-2015. 1 Rappels 2 1.1 Définition... 2 1.2 Dénombrements... 2 1.3 Parcours... 3 I Arbres binaires 2014-2015 Table des matières 1 Rappels 2 1.1 Définition................................................ 2 1.2 Dénombrements............................................ 2 1.3 Parcours.................................................

Plus en détail

Algorithmes conditionnels

Algorithmes conditionnels Licence 1 MASS - Introduction à Java et à l'algorithmique dalle@unice.fr NB: Ce cours a été mis au point par mon collègue Sébastien Vérel, actuellement en congé de recherche.

Plus en détail

1 Grad Info Soir Langage C - Examen Juin 2007

1 Grad Info Soir Langage C - Examen Juin 2007 1 Grad Info Soir Langage C - Examen Juin 2007 1. Explications L'examen comprend un projet (à choisir parmi les deux projets décrits ci-dessous) à réaliser à domicile et à documenter : - structure des données,

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Scalable Distributed Reasoning using MapReduce

Scalable Distributed Reasoning using MapReduce Scalable Distributed Reasoning using MapReduce Jacopo Urbani, Spyros Kotoulas, Eyal Oren, et Frank van Harmelen Department of Computer Science, Vrije Universiteit Amsterdam, the Netherlands International

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

Remarques générales à propos de l'épreuve

Remarques générales à propos de l'épreuve RAPPORT DE L'ÉPREUVE PRATIQUE D'ALGORITHMIQUE ET DE PROGRAMMATION ULC INFO 2013 Écoles concernées : Cachan, Lyon, Paris Coecients : Cachan 5, Lyon 4, Paris 4 Membres du jury : Jérémie Detrey, Pierre-Alain

Plus en détail