Algorithme amélioré pour trouver des équations de bas degré dans le cadre des attaques algébriques sur des registres à décalage avec mémoire
|
|
- Pierre-Marie Fortin
- il y a 7 ans
- Total affichages :
Transcription
1 239 Prépublication n 34 Fascicule n 2 Algorithme amélioré pour trouver des équations de bas degré dans le cadre des attaques algébriques sur des registres à décalage avec mémoire Frederik Armknecht Universität Mannheim Mannheim, Germany armknecht@th.informatik.uni-mannheim.de Pierre-Louis Cayrel, Philippe Gaborit, Olivier Ruatta Université de Limoges, XLIM-DMI 123, Av. Albert Thomas, Limoges, France pierre-louis.cayrel@xlim.fr, philippe.gaborit@xlim.fr, olivier.ruatta@xlim.fr Résumé : Les attaques algébriques ont marqué la cryptanalyse des registres à décalage avec mémoire. Ce qui est important pour réussir une attaque algébrique, c est de trouver des équations de degré le plus bas possible dépendants des bits de clefs. De plus, de faibles degrés sont possibles si suffisamment de bits de chiffrés sont utilisés dans une équation. Un exemple est le registre à décalage avec mémoire E 0 utilisé dans le standard Bluetooth, où des équations de degré 4 existent pour seulement r = 4 et 5 tops d horloge consécutifs, mais des équations de degré 3 pour r 8, 822, 188 tops d horloge. L existence d équations de degré 3 avec 5 < r 8, 822, 188 tops d horloge reste une question ouverte. Il est connu que des équations valides correspondent à l existence d annulateurs de certains ensembles. Les résultats de ce papier sont les suivants. Tout d abord, nous décrivons de nombreuses améliorations pour le calcul des ensembles et de leurs annulateurs. Ensuite, nous utilisons nos améliorations pour exclure l existence d équations de degré 3 pour E 0 avec 5 < r 9, ce qui constitue les meilleurs résultats jamais déterminés en ce qui concerne la non-existence d équations de bas degré pour E 0. Mots-clés : cryptographie, attaque algébrique, équations de bas degré, annulateur. Frederik Armknecht, Pierre-Louis Cayrel, Philippe Gaborit, Olivier Ruatta «Algorithme amélioré pour trouver des équations de bas degré dans le cadre des attaques algébriques sur des registres à décalage avec mémoire»
2 240 1 Introduction Durant les dernières années, les attaques algébriques ont gagné de plus en plus d importance. De manière brève, une attaque algébrique consiste en la génération et la résolution de systèmes d équations non-linéaires qui décrivent de manière implicite la clef secrète en dépendance avec des valeurs connues. Dans le cas des générateurs pseudo-aléatoires, cela implique la connaissance de bits chiffrés connus. Les registres à décalage sont utilisés pour un chiffrement en direct des bits du texte clair qui ont à passer un canal non sûr. Les générateurs d aléas le plus sauvagement utilisés en pratique, sont les systèmes de chiffrement à flot basés sur les registres à décalage Déroulement Avant d échanger des données, le générateur d aléas est initialisé avec des valeurs secrètes S 0 {0, 1} n communes à l expéditeur et au destinataire. Pour chiffrer une suite de bits de clairs p 0, p 1,..., le générateur est utilisé pour générer une suite de bits de la même longueur z 0, z 1,... Les deux suites de bits sont alors Xorées bit à bit, donnant la suite de bits de chiffrés c t := p t z t. Les bits c t sont ensuite envoyés au receveur, qui connaît la clef secrète d initialisation et peut donc produire la même suite de bits z t pour déchiffrer le message en effectuant : p t = c t z t. Pour évaluer la sécurité, il est admis qu un adversaire potentiel connaît les spécifications du générateur et des bits z t produits par le registre. Une attaque consiste à retrouver la valeur de S 0 à partir des informations données. Depuis ces dernières années, plusieurs sortes d attaques ont été inventées. Toutes ces attaques ont en commun leur complexité exponentielle en la taille de la clef n. Chaque équation donne de l information concernant la clef secrète dépendant de r bits du texte chiffré consécutifs z t,..., z t+r 1 et le degré des équations est majoré par des valeurs d qui sont indépendantes de n. Si le nombre d équations linéairement indépendantes est assez élevé, une attaque peut êtr réalisée à l aide de O(n 3d ) opérations. Remarquons que, contrairement aux autrs attaques, la complexité est seulement polynomiale en n mais exponentielle en d. Normalement, la recherche d annulateurs est faite par une élimination gaussienne. Nos résultats sont les suivants. Tout d abord, nous décrivons comment calculer une base de toutes les équations de bas degré avec r tops d horloge consécutifs et nous présentons plusieurs améliorations sur la façon de construire l ensemble X Z introduit dans [1] et sur la façon de prouver la non existence de certaines équations de bas degré. Alors, nous donnons des résultats expérimentaux sur la non existence d équations de degré 3 pour E 0 pour un certain nombre de tops d horloge entre 5 et Registres à décalage Un registre (k, l) est constitué de k LFSRs d un bit de sortie et de l bits de mémoire. Soit n la somme des longueurs des k LFSRs. À partir d un secret x {0, 1} n, les LFSRs produisent un état interne linéaire L(x ), construit par blocs x t de k bits parralèles à l instant t. À partir d un état initial des bits de mémoire secret c 1 {0, 1} l, à chaque instant t l automate produit le t-ième bits z t correspondant à x t et c t et change l état interne en c t+1 (voir figure 1). 1. Linear Feedback Shift Registers (LFSR).
3 241 - (Z, C) LFSRs X t z t Z Mémoire C t C C t+1 - Fig. 1: Un registre (k, l). L information secrète est donnée par x et c 1. De nombreux registres de ce type sont utilisés en pratique. Nous pouvons remarquer par exemple, que le générateur de clef E 0 utilisé dans le standard Bluetooth wireless LAN system (see Bluetooth SIG (2001)) est un registre (4, 4). Le but de ce papier est d analyser la sécurité d un registre (k, l) par rapport aux attaques algébriques, une nouvelle méthode pour attaquer les systèmes de chiffrement à flot et à blocs. Une attaque algébrique est basée sur des relations non triviales de bas degré pour r tops d horloge c est-à-dire une relation vraie pour n importe quelle suite de r bits consécutifs produits par le registre et pour les kr bits internes correspondants. Connaissant une telle relation p de petit degré d et une suffisamment longue suite de bits produits par le registre Z(x, c 1 ), p peut être utilisée pour produire un système d équations surdéfini de T équations non linéaires en les bits initiaux des LFSRs, qui peuvent être vues comme un système d équations linéaires en les monômes de longueur au plus d. Si T est assez grand alors nous avons une solution unique qui est induite par x et de laquelle x peut être dérivée d une autre manière. 2 Attaques algébriques et annulateurs Tout d abord, considérons un registre (k, l) : Définition 1 Un registre (k, l) avec k 1 et l 0 est constitué d un état interne S F l 2 Fn 2, d une matrice régulière L sur F 2 de taille n n, appelée la matrice de rétroaction du LFSR, d une matrice de projection P sur F 2 de taille n k. Un exemple pratique d un tel registre (k, l) est le générateur de pseudoaléas E 0 utilisé dans le standard Bluetooth, qui est un registre (4, 4) avec n = 128. La génération des bits de pseudoaléas fonctionne de la manière suivante : l état interne S est initialisé à S 0 := (Q 0, K) F l 2 Fn 2 où K Fn 2 est l état initial des LFSRs et le registre de Q 0 F l 2 est appelé mémoire puis le contenu des LFSRs est mis à jour par une fonction linéaire, représentée ici par la matrice L. Dans la plupart des cas, seulement quelques LFSRs sont mis à jour et utilisés dans le calcul des bits de mémoire du registre ainsi que dans le calcul des bits de pseudoaléas. Ceci est exprimé par la matrice de projection P et signifie que seulement les valeurs de K t := K L t P sont utiles dans le calcul du bit produit à l instant t. La mémoire est mise à jour via Q t+1 := Ψ(Q t, K t), où le bit produit z t est calculé par z t = f(q t, K t).
4 242 Une attaque algébrique est basée sur la recherche de fonctions F 1,..., F s : F k r 2 F r 2 F 2 telles que : est vraie pour tous les instants t 0 et 1 i s. F i (K t,..., K t+r 1, z t,..., z t+r 1 ) = 0 (1) Définition 2 Soit un registre (k, l) et Z F r 2. Une fonction F : Fr k 2 F 2 est appelée une Z-fonction si pour tout zt t+r 1 := (z t,..., z t+r 1 ) de la suite produite (notons la Z), alors F (K t,..., K t+r 1 ) = 0 est valide. De manière plus formelle nous devons avoir : t : z t+r 1 t = Z F (K t,..., K t+r 1 ) = 0. Théorème 1 Soit un registre (k, l) et f r la fonction de sortie étendue. Alors, une fonction F : F r k 2 F 2 est une Z-fonction avec Z F r 2 si et seulement si F est un annulateur de l ensemble : X Z := {(X 1,..., X r) F r k 2 Q F l 2 : f r (Q, X 1,..., X r) = Z}. (2) 3 Calcul des ensembles X Z Dans cette partie, nous considérons la question suivante : comment construire l ensemble X Z pour un registre (k, l) particulier et pour Z F r 2. Dans le cas de E 0 les fonctions f et Ψ dépendent seulement du poids de Hamming des entrées X t mais pas de leur valeurs concrãtes. Soit un registre (k, l) et Z F r 2 et Q Fl 2 fixés. Posons les trois ensembles suivants : X Q,Z := {(X 1,..., X r) f r (Q, X 1,..., X r) = Z} (3) X Z,Q := {(X 1,..., X r) Q : f r (Q, X 1,..., X r) = Z et Ψ r (Q, X 1,..., X r) = Q }(4) X Q,Z,Q := {(X 1,..., X r) f Ψ (Q, X 1,..., X r) = Z et Ψ r (Q, X 1,..., X r) = Q } (5) Nous avons remarqué que l on peut calculer X Z de manière itérative pour Z F r 2 et pour de grandes valeurs de r. Prenons par exemple Z F r 2 et Z F r 2, alors au lieu de calculer X Z Z directement (2 k (r+r ) appels à f r+r ), nous pouvons calculer deux sous ensembles que nous noterons X Z,Q et X Q,Z de manières indépendantes (2 k r appels à f r et 2 k r appels à f r,, respectivement). Si r = r nous réduisons le coût de calcul de 2 k 2r appels à f 2r à 2 2 k r appels à f r. Nous pouvons bien sûr réduire ce coût en divisant Z en de plus petites parties. 4 Calcul d annulateurs méthode par intersection Bien que le calcul des ensembles X Z est faisable pour des petites valeurs de r, le calcul des annulateurs avec un degré minimal est bien plus coûteux en temps. Dans cette section nous donnons une manière de réduire ce coût. Soit S = {x 1,..., x s} F n 2 et m 1,..., m µ(n,d) tous les monômes en n variables de degré d. Nous définissons une matrice M sur F 2 de taille s µ(n, d) en posant M i,j := m j (x i ). Tout d abord prenons µ(n, d) points aléatoires dans l ensemble S et calculons M de la même manière que M mais avec µ(n, d) points. Alors, nous calculons le noyau K de M, ce qui coûte µ(n, d) 3 operations. Si le noyau est réduit au vecteur nul, nous savons immédiatement qu il n existe pas d annulateurs non trivial de degré d. Si le noyau contient d autres vecteurs, alors chacun de ces vecteurs défini une fonction de degré d qui n est nulle que les µ(n, d) éléments choisis. Nous les
5 243 appelons des annulateurs potentiels. S il n y en a pas beaucoup nous pouvons vérifer pour chaque annulateur potentiel s il s annule sur les s µ(n, d) éléments restants. Si oui, nous avons trouvé un annulateur de l ensemble S. Si non, nous avons prouvé qu il n en existait pas. Cette méthode permet d éviter l utilisation de l algorithme introduit dans [2] qui contrairement à l élimination de Gauss que nous faisons ici (coût cubique) a un coût quadratique, et permet de se servir du fait que la dimension de la base de monômes est bien plus petite que la dimension de l ensemble X Z. Dans la section suivante nous décrirons les résultats pratiques que nous avons obtenus dans le cas de E 0. 5 Résultats expérimentaux Nous savons, que dans le cas de la recherche d annulateurs de degré 4, nous avons un annulateur valide pour chaque ensemble. Alors pour chaque ensemble nous allons chercher tous les annulateurs existants. clocks #var. #mon. #annulateurs #ensembles temps(pour un ensemble) heures Nos résultats sont les suivants : dans le cas d annulateurs de degré 3 nous avons montré qu il n en existait pas ; dans le cas d annulateurs de degré 4 nous avons trouvé 4 annulateurs pour chaque ensemble (nos calculs sont toujours en cours mais nous avons ce résultat pour les 53 premiers ensembles). Vous pouvez retrouver cet article en version longue dans les proceedings de la conférence internationale BFCA Références [1] Frederik Armknecht. Algebraic attacks and annihilators. In WEWORC 2005, volume P-74 of Lecture Notes in Informatics, pages Springer, [2] Frederik Armknecht, Claude Carlet, Philippe Gaborit, Simon Künzli, Willi Meier, and Olivier Ruatta. Efficient computation of algebraic immunity for algebraic and fast algebraic attacks. In Eurocrypt 06. [3] Frederik Armknecht and Matthias Kraus. Algebraic attacks on combiners with memory. In Crypto 2003, number 2729 in Lecture notes in computer science, pages Springer, [4] Bluetooth SIG. Specification of the Bluetooth system, Version 1.1, February available at http :// [5] Yi Lu and Serge Vaudenay. Cryptanalysis of bluetooth keystream generator two-level e 0. In Asiacrypt 2004, number 3329 in Lecture notes in computer science, pages Springer, 2004.
Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailExo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.
Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailTrouver un vecteur le plus court dans un réseau euclidien
Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détail(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)
(19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailManipulateurs Pleinement Parallèles
Séparation des Solutions aux Modèles Géométriques Direct et Inverse pour les Manipulateurs Pleinement Parallèles Chablat Damien, Wenger Philippe Institut de Recherche en Communications et Cybernétique
Plus en détailPolynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
Plus en détailExercices Corrigés Premières notions sur les espaces vectoriels
Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3
Plus en détailEtude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailUne forme générale de la conjecture abc
Une forme générale de la conjecture abc Nicolas Billerey avec l aide de Manuel Pégourié-Gonnard 6 août 2009 Dans [Lan99a], M Langevin montre que la conjecture abc est équivalente à la conjecture suivante
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailPeter W. Shor, Prix Nevanlinna 1998
Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens
Plus en détailMéthodes de quadrature. Polytech Paris-UPMC. - p. 1/48
Méthodes de Polytech Paris-UPMC - p. 1/48 Polynôme d interpolation de Preuve et polynôme de Calcul de l erreur d interpolation Étude de la formule d erreur Autres méthodes - p. 2/48 Polynôme d interpolation
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailMaster of Science en mathématiques 2015-2016
Remarques liminaires : 1/9 Ce master à 90 ECTS (3 semestres) permet 2 orientations distinctes : - Un master général en mathématiques - Un master qui permet de choisir des mineurs en finance, statistique
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailSuites numériques 4. 1 Autres recettes pour calculer les limites
Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est
Plus en détailProgrammation linéaire et Optimisation. Didier Smets
Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailExercice : la frontière des portefeuilles optimaux sans actif certain
Exercice : la frontière des portefeuilles optimaux sans actif certain Philippe Bernard Ingénierie Economique & Financière Université Paris-Dauphine Février 0 On considère un univers de titres constitué
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailExercices - Fonctions de plusieurs variables : corrigé. Pour commencer
Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy
Plus en détailFonctions de deux variables. Mai 2011
Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailCommun à tous les candidats
EXERCICE 3 (9 points ) Commun à tous les candidats On s intéresse à des courbes servant de modèle à la distribution de la masse salariale d une entreprise. Les fonctions f associées définies sur l intervalle
Plus en détailIFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
Plus en détailThéorie et Pratique de la Cryptanalyse à Clef Publique
UNIVERSITÉ PARIS 7 DENIS DIDEROT UFR D INFORMATIQUE Théorie et Pratique de la Cryptanalyse à Clef Publique MÉMOIRE présenté et soutenu publiquement le 23 novembre 2007 pour l obtention du Diplôme d Habilitation
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailSeconde Généralités sur les fonctions Exercices. Notion de fonction.
Seconde Généralités sur les fonctions Exercices Notion de fonction. Exercice. Une fonction définie par une formule. On considère la fonction f définie sur R par = x + x. a) Calculer les images de, 0 et
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailSécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs
UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN
Plus en détailTechniques de Lyapunov en contrôle quantique pour le couplage dipolaire et polarisabilité
Techniques de Lyapunov en contrôle quantique pour le couplage dipolaire et polarisabilité Andreea Grigoriu avec Jean-Michel Coron, Cătălin Lefter and Gabriel Turinici CEREMADE-Université Paris Dauphine
Plus en détailMesures gaussiennes et espaces de Fock
Mesures gaussiennes et espaces de Fock Thierry Lévy Peyresq - Juin 2003 Introduction Les mesures gaussiennes et les espaces de Fock sont deux objets qui apparaissent naturellement et peut-être, à première
Plus en détailLe théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche
Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines
Plus en détailUn K-espace vectoriel est un ensemble non vide E muni : d une loi de composition interne, c est-à-dire d une application de E E dans E : E E E
Exo7 Espaces vectoriels Vidéo partie 1. Espace vectoriel (début Vidéo partie 2. Espace vectoriel (fin Vidéo partie 3. Sous-espace vectoriel (début Vidéo partie 4. Sous-espace vectoriel (milieu Vidéo partie
Plus en détailFormes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions
Formes quadratiques Imen BHOURI 1 Ce cours s adresse aux étudiants de niveau deuxième année de Licence et à ceux qui préparent le capes. Il combine d une façon indissociable l étude des concepts bilinéaires
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailLA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE
LA PHYSIQUE DES MATERIAUX Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE Pr. A. Belayachi Université Mohammed V Agdal Faculté des Sciences Rabat Département de Physique - L.P.M belayach@fsr.ac.ma 1 1.Le réseau
Plus en détailL ALGORITHMIQUE. Algorithme
L ALGORITHMIQUE Inspirée par l informatique, cette démarche permet de résoudre beaucoup de problèmes. Quelques algorithmes ont été vus en 3 ième et cette année, au cours de leçons, nous verrons quelques
Plus en détailÉvaluation de la régression bornée
Thierry Foucart UMR 6086, Université de Poitiers, S P 2 M I, bd 3 téléport 2 BP 179, 86960 Futuroscope, Cedex FRANCE Résumé. le modèle linéaire est très fréquemment utilisé en statistique et particulièrement
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détail3 Approximation de solutions d équations
3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle
Plus en détailMaster of Science en mathématiques 2013-2014
Remarques liminaires : 1 Ce master à (3 semestres) permet 2 orientations distinctes : 1) Un master général en mathématiques 2) Un master qui permet de choisir des mineurs en finance, statistique, informatique
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailQuick Installation Guide TEW-421PC TEW-423PI H/W: C1.0R
Quick Installation Guide TEW-421PC TEW-423PI H/W: C1.0R Table of of Contents Contents Français... 1. Avant de commencer... 2. Procéder à l'installation... 3. Utilisation de l adaptateur sans fil... Troubleshooting...
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailQuelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL
Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version
Plus en détailCours 02 : Problème général de la programmation linéaire
Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailJournées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015
et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L
Plus en détailFonctions de plusieurs variables
Maths MP Exercices Fonctions de plusieurs variables Les indications ne sont ici que pour être consultées après le T (pour les exercices non traités). Avant et pendant le T, tenez bon et n allez pas les
Plus en détailIPSEC : PRÉSENTATION TECHNIQUE
IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)
Plus en détailExemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions
Exemple 4.4. Continuons l exemple précédent. Maintenant on travaille sur les quaternions et on a alors les décompositions HQ = He 1 He 2 He 3 He 4 HQ e 5 comme anneaux (avec centre Re 1 Re 2 Re 3 Re 4
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailFiltrage stochastique non linéaire par la théorie de représentation des martingales
Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailSimulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailL ordinateur quantique (suite)
L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur
Plus en détail* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable
Eo7 Fonctions de plusieurs variables Eercices de Jean-Louis Rouget Retrouver aussi cette fiche sur wwwmaths-francefr * très facile ** facile *** difficulté moenne **** difficile ***** très difficile I
Plus en détailRapport de projet Risque de Crédit, Risque de Défaut : Étude de l influence du taux de recouvrement sur le prix de CDOs.
Rapport de projet Risque de Crédit, Risque de Défaut : Étude de l influence du taux de recouvrement sur le prix de CDOs. Auteurs : Hecht Frédéric, Porzier Rémi, Font Guillaume Cours «Risque de Crédit,
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailHedging delta et gamma neutre d un option digitale
Hedging delta et gamma neutre d un option digitale Daniel Herlemont 1 Introduction L objectif de ce projet est d examiner la couverture delta-gamma neutre d un portefeuille d options digitales Asset-Or-Nothing
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailThéories de champ moyen et convection à grande échelle
Chapitre Théories de champ moyen et convection à grande échelle 51 Introduction Au cours de ce travail, nous avons à plusieurs reprises été confrontés au problème de la compréhension et de la modélisation
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailChapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens
Chapitre 7 Statistique des échantillons gaussiens Le théorème central limite met en évidence le rôle majeur tenu par la loi gaussienne en modélisation stochastique. De ce fait, les modèles statistiques
Plus en détail