Cryptographie. I Introduction : chi rement symétrique

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie. I Introduction : chi rement symétrique"

Transcription

1 Cryptographie I Introduction : chi rement symétrique I Registre à rétroaction linéaire Principes et exemples, Propriétés statistiques, Algorithme de Berlekamp-Massey, Connexion avec les corps finis. I Cryptanalyse Linéarisation, Attaque par corrélation, Exemples. 1 Introduction Chi rement Alice Canal Bob m c c m Eve m? 2

2 Chi rement I E est un algorithme de chi rement : c = E K (m) ; I D est un algorithme de déchi rement : m = D K 0(c) ; I K est la clef de chi rement (Alice) ; I K 0 est la clef de déchi rement (Bob). I m est le texte clair ; I c est le texte chi ré (ou simplement chi ré). 3 Chi rement symétrique I On a : K = K 0. I Il existe 2 types de chi rement symétrique : chi rement par bloc, chi rement par flot. I La sécurité d un algorithme de chi rement repose uniquement sur le secret de la clef! 4

3 Comparaison I Chi rement par flot : opère sur n importe quelle taille de texte clair ; état interne ; E = D ; modèle de sécurité : one-time pad. I Chi rement par bloc : opère sur des blocs de taille fixe (padding + mode) ; sans état interne ; modèle : di usion et confusion. 5 I Chi rement par bloc : DES, AES. Exemples I Chi rement par flot : RC4 (WEP,SSL), E0 (Bluetooth), Crypto-1 (MiFare). 6

4 Chi rement par flot clef IV Seed f mn m i m 2 m 1 k t p t c t Principe : Machine à états finis Composants : n bits d état ; f transition ; filtrage. Questions : Combien de choix possibles pour? Combien de choix possibles pour f? 7 Registre à rétroaction linéaire c 1 c 2 c n 1 cn mn m n 1 m 1 m 0 I Fonction de rétroaction : m n = m n c 1 m n 1 c 2 m 1 c n I Tous les coe cients c i sont binaires. I La longueur du registre est n. 8

5 Définitions I Les bits (m 0,,m n 1 ) déterminent entièrement la suite produite. C est l état initial du registre (graine). I La suite (s p ) p 0 produite par un registre de longueur n est donc une suite à récurrence linéaire homogène d ordre n. Inversement, ce type de suite peut toujours être produite par un registre linéaire. I Question : combien existe t il de fonctions linéaires? 9 Définitions I Une telle suite est ultimement périodique, c est-àdire qu il existe une pré-période p 0 telle que la suite (s p ) p 0 est périodique. I La suite s est ultimement périodique, de période T apple 2 n 1 (i.e. il existe un entier i 0 tel que s i = s i+t pour tout i>i 0 ). Si, de plus, c n =1,lasuitesestpériodique (i.e. s i = s i+t pour tout i 0). 10

6 Démonstrations I On note M i =(s i,s i+1,,s i+n 1 ) l état du i-ème registre. Celui-ci détermine complètement les registres ultérieurs. Ce registre peut prendre au plus 2 n états. I L état 0=(0,, 0) est un point fixe. 11 Démonstrations I Si aucun M i n est nul parmi [M 0,M 1,...,M 2L 1 ],au moins deux registres sont identiques. Supposons que : R i0 = R i0 +T; alors la suite des registres [R i0,r i0 +1,...,R i0 +T répète indéfiniment. On a donc : 1] se s i = s i + T pour tout i i 0 avec T apple 2 n 1. 12

7 Complexité linéaire I Associons à la suite (s p ) p par : 0 la série génératrice définie s(x) = X p 0 s p X p I Soit un registre défini par la relation : m n = m n c 1 m n 1 c 2 m 1 c n. Son polynôme de rétroaction f est le polynôme de F 2 [X] : f(x) =1+c 1 X + c 2 X c n X n. 13 Fraction rationnelle I La suite (s n ) n 0 est produite par un registre ayant pour polynôme de rétroaction f(x) si et seulement si son développement en série formelle s(x) = P p 0 s px p s écrit : s(x) = g(x) f(x). 14

8 Fraction rationnelle I g est un polynôme de F 2 [X] tel que deg(g) <deg(f). I g est défini par l état initial du registre : g(x) = Xn 1 i=0 X i ix c i j m j. j=0 I Démonstration On a g(x) =s(x)f(x). 8i 0, g j = ix j=0 c i j m j 15 Complexité linéaire I Afin d obtenir une forme canonique de la série génératrice de (s p ) p 0, on définit le polynôme de rétroaction minimal de la suite (ou du registre) I Le polynôme de rétroaction minimal est un diviseur de f(x), qui de plus est le polynôme de plus bas degré parmi les polynômes de rétroaction de tous les registres possibles qui génèrent (s p ) p 0. 16

9 Complexité linéaire I Soit (s p ) p 0 une suite binaire à rétroaction linéaire d ordre n dont l état initial est non nul. Son polynôme de rétroaction minimal est l unique polynôme unitaire f 0 de F 2 [X] tel qu il existe g 0 2 F 2 [X], avec deg(g 0 ) <deg(f 0 ) et pgcd(g 0,f 0 )=1,vérifiant: s(x) = g 0(X) f 0 (X). 17 Complexité linéaire I La complexité linéaire d un registre produisant la suite (s p ) p 0, notée (s), est alors au degré de f 0. I En d autre terme, la complexité linéaire d un registre produisant une suite (s p ) p 0 est la longueur du plus petit registre permettant d engendrer (s p ) p 0. 18

10 Exemple Questions : Calculer f(x). Calculer g(x). Calculer (s). 19 Exemple I f(x) =X 10 + X 7 + X 4 + X 3 + X +1 I Pour g(x), on a : 9X g(x) = X i ix i=0 j=0 c i = X 7 + X +1 j m j 20

11 Exemple I Calcul de (s) : s(x) = = = g(x) f(x) X 7 + X +1 X 10 + X 7 + X 4 + X 3 + X +1 1 X 3 +1 I On a donc f 0 (X) =X 3 +1, (s) =3 21 Période maximale I Un polynôme P appartenant à F 2 [X] est dit irréductible s il est de degré positif et si tout diviseur de P est une constante ou est produit de P par une constante. I Soit P un polynôme de F 2 [X]. Son ordre, noté ord(p ), est le plus petit entier t tel que X t 1 mod P (X). I Soit P un polynôme irréductible de F 2 [X], de degré m. Ilestditprimitif s il est d ordre 2 m 1. 22

12 Période maximale I Si le polynôme de rétroaction minimal d un registre est primitif et que son état initial est non nul, alors la suite produite (s p ) p 0 est de période maximale 2 (s) 1 et est dite suite de longueur maximale. 23 Vision matricielle A = B A c n c n 1 c 3 c 2 c 1 I En considérant les états successifs R i comme des vecteurs colonnes, on a du registre R i+1 = AR i. 24

13 Vision matricielle I On remarque que l on a : R i+n = A n R i. I Le polynôme caractéristique de A est défini par : f(x) =det(id AX). I De plus, on a : f(x) =X n f(x 1 ). 25 Propriétés statistiques I Démontrées par Golomb en 1982 : la séquence est équilibrée ; les séries sont équitables réparties ; la fonction d autocorrélation prend 2 valeurs. I Attention ces propriétés ne garantissent aucunement la sécurité de la séquence! 26

14 Equilibre I Dans chaque période, le nombre de 0 est approximativement égal au nombre de 1 : XT 1 ( 1) s i apple 1. i=0 I Dans une suite de longueur maximale 2 n 1, toute suite (s i,s i+1,,s i+n 1 ) de n éléments non tous nuls apparaît une et une seule fois par période. 27 Equilibre I La démonstration est simple : un registre donné R i =(s i,s i+1,,s i+n 1 ) ne peut apparaître qu une fois par période. Or il y a 2 n 1 états par période et les registres prennent au plus 2 n 1 valeurs. Donc ils prennent toutes les valeurs une fois. I Question : combien y a t il d états ayant la valeur s i à 1. Même question pour 0. Conclusion? 28

15 Série I Une série (de 0 ou de 1) est une succession de bits identiques, maximale (i.e. encadrée par des bits opposés). I Soit S l ensemble des séries. Dans chaque période, si 2 k apple S < 2 k+1, on trouve S /2 séries de longueur 1, S /4 séries de longueur 2,..., S /2 k séries de longueur k, et pour chaque longueur, autant de séries de 0 que de séries de Série I Démonstration. Comptons le nombre d occurence d une série d exactement k zéros. Cela revient à compter les occurences de (1, 0, {z, 0 }, 1). Comme tous les états R i =(s i,s i+1,,s i+n 1 ) apparaissent une et une seule fois, un registre composé de apparaît 2 n k 2. (1, 0, {z, 0 }, 1,s i+k+2,s i+n 1 ), k k 30

16 Corrélation I La fonction d autocorrélation s écrit : C( ) = XT 1 ( 1) s is i+. i=0 Questions : Démontrer la propriété d autocorrélation Exploiter la propriété d équilibre pour cela. 31 Cryptanalyse I Les attaques par recouvrement de clef, quivisent à retrouver la clef secrète du générateur à partir de la connaissance d un certain nombre de bits de sa sortie. I Attaque la plus puissante! 32

17 Cryptanalyse I Les attaques par recouvrement de l état initial, dont l objectif est de retrouver l initialisation du générateur (ou de façon équivalente un état interne complet). I La connaissance de la clef secrète su tnaturellement pour retrouver l initialisation, mais la réciproque n est pas nécessairement vraie. 33 Cryptanalyse I Les attaques par prédiction du bit suivant consistent à partir de la connaissance des n premiers bits de la suite engendrée par le générateur pour une certaine clef, à prédire la valeur du bit suivant 34

18 Cryptanalyse I Les attaques par distingueur déterminent si une suite de n bits correspond à la sortie du générateur pseudo-aléatoire considéré ou s il s agit d une suite véritablement aléatoire. 35 Cryptanalyse Compléxité I Temps : durée d exécution de la cryptanalyse. I Memoire : mémoire nécessaire pour l attaque. I Données : quantité de données nécessaires à l attaque. I On parle de compromis temps/memoire/donnée (TMD). 36

19 unsigned int v; unsigned int c; for (c = 0; v; c++) { v &= v - 1; } Algorithmique et TMD Questions : Que fait cette algorithme? Quel est sa complexité? 37 unsigned int v; unsigned int c; Algorithmique et TMD c = T[v & 0xff] + T[(v >> 8) & 0xff] + T[(v >> 16) & 0xff] + T[v >> 24]; Questions : Que fait cette algorithme? Quel est sa complexité? 38

20 unsigned int v; unsigned int c; Algorithmique et TMD v = v-((v>>1)&0x ); v = (v&0x )+((v>>2)&0x ); c = ((v+(v>>4)&0xf0f0f0f)*0x )>>24; Questions : Que fait cette algorithme? Quel est sa complexité? 39 Algorithme de Berlekamp Massey I À partir d un certain nombre de bits de (s p ) p 0, l algorithme de Berlekamp-Massey retrouve le polynôme minimal f(x) d un registre qui le génère. I Supposons que le polynôme f a un degré plus petit que n. Il est nécessaire de connaître 2n bits de la séquence pour trouver f. I L algorithme de Berlekamp-Massey a une complexité O(n 2 ). Il est possible d utiliser un algorithme plus simple mais dont la complexité est O(n 3 ). 40

21 Reconstruction par élimination de Gauss I On peut construire le système suivant : s n = c 1 s n 1 c 2 s n 2 c n s 0 s n+1 = c 1 s n c 2 s n 1 c n s 1 s n+2 = c 1 s n+1 c 2 s n c n s 2... s 2n 1 = c 1 s 2n 2 c 2 s 2n 1 c n s n 1 I Question : Donner la compléxité de cette méthode. 41 Berlekamp-Massey I Entrée : séquence de bits (s 0,s 1, ) générés par un registre linéaire. I Sorties : n et les c 0,c 1 c n tels que : c 0 s t = c 1 s t c n s t n. 42

22 43 Berlekamp-Massey Exercice I Pour le prochain cour, exécutez cet algorithme pour la séquence (0, 1, 1, 1, 1, 0, 0). I Correction et explications au prochain cours 44

23 Connexion avec les corps finis I Un corps (K, +,, 0, 1 ) est défini par : deux opérations internes : +et. associatives et distributivité. Éléments neutres : 0 pour +, 1 pour x. Chaque u 2 K aunopposé pour la loi + : u tel que u u =0. Chaque u 2 K? auninverse pour : u 1 tel que u u 1 =1. I Les corps finis sont appelés corps de Galois. 45 Les corps finis I Exemples de corps finis : F p = Z/pZ avec p premier, F 2 =(0, 1,, ), F 256 = F 2 8. I Conseil de lecture : Finite Fields for Computer Scientists and Engineers de Robert J. McEliece 46

24 Extension de corps finis I Soit P un polynôme primitif de F 2 [X] défini par : P (X) =X m + a m 1 X m a 1 X +1. Si on note une racine de P,alors engendre le sous-groupe multiplicatif d ordre 2 m 1 de F? 2 m. I On peut donc définir F 2 m comme le quotient F 2 [X]/P (X). 47 Extension de corps finis I On voit F m 2 comme un espace vectoriel (F m 2 ). I La construction de la base polynomiale consiste à prendre comme éléments de la base les puissances successives de : 1,, 2,, m 1. 48

25 Multiplication dans la base polynomiale I Pour réaliser une multiplication, on remarque que : n s = ( ( (...( {z } s))). n I L expression de s dans la base polynomiale (1,, 2,, m 1 ) est donnée par : s = s m 1 m s 1 + s 0, avec s i 2 F 2 les coordonnées de s dans la base polynomiale. 49 Multiplication dans la base polynomiale I Le produit s peut s exprimer comme : s = s m 1 m + s m 2 m s s 0. I Comme est une racine de P, on obtient l expression du produit : s =(s m 1 a m 1 + s m 2 ) m 1 + +(s m 1 a 1 + s 0 ) + s m 1. 50

26 Multiplication dans la base polynomiale I Si on note ( s) i les coordonnées du produit s alors on a : ( s) i = s m 1 a i + s i 1 si 0 <i<m; ( s) 0 = s m 1. a 1 a 2 a m 2 a m 1 s 0 s 1 s 2 s m 2 s m 1 51 Exemple I Soit P (X) = X 4 + X +1 un polynôme tel que F 16 = F 2 [ ] avec P ( ) =0. I Les coordonnées du produit s sont données par : s 0 = s 3 s 1 = s 0 + s 3 s 2 = s 1 s 3 = s 2 52

27 n ` s 0 s 1 s 2 s n ` s 0 s 1 s 2 s Division corps finis I Les coordonnées ( 1 s) i de la division sont données par : (s/ ) i = s 0 a i + s i+1 si 0 <i<m; (s/ ) m 1 = s 0. a 1 a 2 a m 2 a m 1 s 0 s 1 s 2 s m 2 s m 1 I Afaireenexercice! 54

28 Multiplication dans la base duale 1) de la base polyno- I La base duale ( 0, 1,, m miale est définie par : Tr( i j )= 1 si i = j 0 si i 6= j, I La trace de F 2 m dans F 2 d un élément a 2 F 2 m est définie par : Tr(a) =a + a 2 + a a 2m Opérateur Trace I Pour tout a et tout b de F 2 m, on a : Tr(a + b) =Tr(a)+Tr(b) ; Tr(a 2 )=Tr(a) ; Tr( a) = Tr(a) avec 2 F 2. I Exemple : soit P (X) =X 5 + X 2 +1 un polynôme tel que F 32 = F 2 [X]/P(X) avec P ( ) =0.Labase ( , , 3 +1, , ) est la base duale de la base polynomiale (1,, 2, 3, 4 ). 56

29 Multiplication dans la base duale I Considérons l expression d un élément s de F 2 m dans la base duale : s = s? m 1 m s? s? 0 0. avec s? j les coordonnées de s dans la base duale. On aalors: s? j = Tr(s j ),j =0,,m Multiplication dans la base duale I Les coordonnées ( s)? j définies par : du produit s sont donc I On obtient alors : ( s)? j = Tr(s j+1 ). ( s)? j = s? j+1,j =0, 1,,m 2 ( s)? m 1 = Tr(s m )=a m 1 s? m a 1 s? 1 + s? 0 58

30 Multiplication dans la base duale a m 1 a m 2 a 2 a 1 s? m 1 s? m 2 s? m 3 s? 1 s? 0 I Ca doit vous rappeler quelque chose Exemple I Soit P (X) =X 4 + X +1 le polynôme tel que F 16 = F 2 [ ] avec P ( ) =0.Labase( 3 +1, 2,, 1) est la base duale de la base polynomiale (1,, 2, 3 ). I La valeur s dont les coordonnées s? j duale sont définies par : s? i = Tr(s i ) = P m 1 j=0 s jtr( i+j ) dans la base avec s j les coordonnées de s dans la base polynomiale. 60

31 Exemple I De plus on a : Tr(1) = 0,Tr( ) =0,Tr( 2 )= 0 et Tr( 3 )=1. I On obtient les formules de changement de base suivantes : s? 0 = s 3, s? 1 = s 2, s? 2 = s 1, s? 3 = s 0 + s 3 61 n ` s? 3 s? 2 s? 1 s? n ` s? 3 s? 2 s? 1 s?

32 Equivalence I Configuration de Fibonacci : y 0 y 1 y 2 y 3 I Configuration de Galois : x 0 x 1 x 2 x 3 63 Equivalence I Soit (u t ) t 0 la suite produite par le dernier bit d une configuration de Galois définie par le polynôme P et initialisée par x. I Soit (v t ) t 0 la suite produite par le dernier bit d une configuration de Fibonacci définie par le polynôme P et initialisé par y. Soit x = P m 1 i=0 x i i où est une racine de P. Soit y = P m 1 i=0 y i i où ( 0, 1,, m) est le base duale de (1,,, m 1 ). I (u t ) t 0 et (v t ) t 0 sont égales si et seulement si : y = m 1 x. 64

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Cours 02 : Problème général de la programmation linéaire

Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

Continuité en un point

Continuité en un point DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

C f tracée ci- contre est la représentation graphique d une

C f tracée ci- contre est la représentation graphique d une TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Calcul fonctionnel holomorphe dans les algèbres de Banach

Calcul fonctionnel holomorphe dans les algèbres de Banach Chapitre 7 Calcul fonctionnel holomorphe dans les algèbres de Banach L objet de ce chapitre est de définir un calcul fonctionnel holomorphe qui prolonge le calcul fonctionnel polynômial et qui respecte

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2

Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 Académie de Montpellier Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 effectué au Laboratoire d Informatique de Robotique et de Micro-électronique de Montpellier

Plus en détail

Optimisation Discrète

Optimisation Discrète Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA 75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Problème 1 : applications du plan affine

Problème 1 : applications du plan affine Problème 1 : applications du plan affine Notations On désigne par GL 2 (R) l ensemble des matrices 2 2 inversibles à coefficients réels. Soit un plan affine P muni d un repère (O, I, J). Les coordonnées

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cours d analyse numérique SMI-S4

Cours d analyse numérique SMI-S4 ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Suites numériques 4. 1 Autres recettes pour calculer les limites

Suites numériques 4. 1 Autres recettes pour calculer les limites Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Programmation linéaire et Optimisation. Didier Smets

Programmation linéaire et Optimisation. Didier Smets Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

NOMBRES COMPLEXES. Exercice 1 :

NOMBRES COMPLEXES. Exercice 1 : Exercice 1 : NOMBRES COMPLEXES On donne θ 0 un réel tel que : cos(θ 0 ) 5 et sin(θ 0 ) 1 5. Calculer le module et l'argument de chacun des nombres complexes suivants (en fonction de θ 0 ) : a i( )( )(1

Plus en détail

Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions

Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions Formes quadratiques Imen BHOURI 1 Ce cours s adresse aux étudiants de niveau deuxième année de Licence et à ceux qui préparent le capes. Il combine d une façon indissociable l étude des concepts bilinéaires

Plus en détail

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ INTRODUCTION Données : n individus observés sur p variables quantitatives. L A.C.P. permet d eplorer les liaisons entre variables et

Plus en détail

Une forme générale de la conjecture abc

Une forme générale de la conjecture abc Une forme générale de la conjecture abc Nicolas Billerey avec l aide de Manuel Pégourié-Gonnard 6 août 2009 Dans [Lan99a], M Langevin montre que la conjecture abc est équivalente à la conjecture suivante

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Exercices Corrigés Premières notions sur les espaces vectoriels

Exercices Corrigés Premières notions sur les espaces vectoriels Exercices Corrigés Premières notions sur les espaces vectoriels Exercice 1 On considére le sous-espace vectoriel F de R formé des solutions du système suivant : x1 x 2 x 3 + 2x = 0 E 1 x 1 + 2x 2 + x 3

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

Cours de mathématiques

Cours de mathématiques DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction Antécédents d un nombre par une fonction 1) Par lecture graphique Méthode / Explications : Pour déterminer le ou les antécédents d un nombre a donné, on trace la droite (d) d équation. On lit les abscisses

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

Triangle de Pascal dans Z/pZ avec p premier

Triangle de Pascal dans Z/pZ avec p premier Triangle de Pascal dans Z/pZ avec p premier Vincent Lefèvre (Lycée P. de Fermat, Toulouse) 1990, 1991 1 Introduction Nous allons étudier des propriétés du triangle de Pascal dans Z/pZ, p étant un nombre

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Calcul différentiel sur R n Première partie

Calcul différentiel sur R n Première partie Calcul différentiel sur R n Première partie Université De Metz 2006-2007 1 Définitions générales On note L(R n, R m ) l espace vectoriel des applications linéaires de R n dans R m. Définition 1.1 (différentiabilité

Plus en détail

www.h-k.fr/publications/objectif-agregation

www.h-k.fr/publications/objectif-agregation «Sur C, tout est connexe!» www.h-k.fr/publications/objectif-agregation L idée de cette note est de montrer que, contrairement à ce qui se passe sur R, «sur C, tout est connexe». Cet abus de langage se

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Modélisation et simulation

Modélisation et simulation Modélisation et simulation p. 1/36 Modélisation et simulation INFO-F-305 Gianluca Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Modélisation et simulation p.

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe le nombre ax + b

a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe le nombre ax + b I Définition d une fonction affine Faire l activité 1 «une nouvelle fonction» 1. définition générale a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe

Plus en détail

TD1 Signaux, énergie et puissance, signaux aléatoires

TD1 Signaux, énergie et puissance, signaux aléatoires TD1 Signaux, énergie et puissance, signaux aléatoires I ) Ecrire l'expression analytique des signaux représentés sur les figures suivantes à l'aide de signaux particuliers. Dans le cas du signal y(t) trouver

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

IV- Equations, inéquations dans R, Systèmes d équations

IV- Equations, inéquations dans R, Systèmes d équations IV- Equations, inéquations dans R, Systèmes d équations 1- Equation à une inconnue Une équation est une égalité contenant un nombre inconnu noté en général x et qui est appelé l inconnue. Résoudre l équation

Plus en détail

Fonctions homographiques

Fonctions homographiques Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie

Plus en détail

Amphi 3: Espaces complets - Applications linéaires continues

Amphi 3: Espaces complets - Applications linéaires continues Amphi 3: Espaces complets - Applications linéaires continues Département de Mathématiques École polytechnique Remise en forme mathématique 2013 Suite de Cauchy Soit (X, d) un espace métrique. Une suite

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Complément d information concernant la fiche de concordance

Complément d information concernant la fiche de concordance Sommaire SAMEDI 0 DÉCEMBRE 20 Vous trouverez dans ce dossier les documents correspondants à ce que nous allons travailler aujourd hui : La fiche de concordance pour le DAEU ; Page 2 Un rappel de cours

Plus en détail

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES.

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES. CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE EQUATIONS DIFFERENTIELLES Le but de ce chapitre est la résolution des deux types de systèmes différentiels linéaires

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

1 Complément sur la projection du nuage des individus

1 Complément sur la projection du nuage des individus TP 0 : Analyse en composantes principales (II) Le but de ce TP est d approfondir nos connaissances concernant l analyse en composantes principales (ACP). Pour cela, on reprend les notations du précédent

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Méthodes de quadrature. Polytech Paris-UPMC. - p. 1/48

Méthodes de quadrature. Polytech Paris-UPMC. - p. 1/48 Méthodes de Polytech Paris-UPMC - p. 1/48 Polynôme d interpolation de Preuve et polynôme de Calcul de l erreur d interpolation Étude de la formule d erreur Autres méthodes - p. 2/48 Polynôme d interpolation

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

I. Introduction. 1. Objectifs. 2. Les options. a. Présentation du problème.

I. Introduction. 1. Objectifs. 2. Les options. a. Présentation du problème. I. Introduction. 1. Objectifs. Le but de ces quelques séances est d introduire les outils mathématiques, plus précisément ceux de nature probabiliste, qui interviennent dans les modèles financiers ; nous

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Un K-espace vectoriel est un ensemble non vide E muni : d une loi de composition interne, c est-à-dire d une application de E E dans E : E E E

Un K-espace vectoriel est un ensemble non vide E muni : d une loi de composition interne, c est-à-dire d une application de E E dans E : E E E Exo7 Espaces vectoriels Vidéo partie 1. Espace vectoriel (début Vidéo partie 2. Espace vectoriel (fin Vidéo partie 3. Sous-espace vectoriel (début Vidéo partie 4. Sous-espace vectoriel (milieu Vidéo partie

Plus en détail