Système de chiffrement par blocs
|
|
- Eric Bertrand
- il y a 7 ans
- Total affichages :
Transcription
1 ystème de chiffrement par blocs Université de Lille-1 IL PAC 19 février Réseaux de eistel Question 1: La fonction f a-t-elle besoin d être inversible? Expliquez comment on peut procéder au déchiffrement. Question 2: Expliquez comment distinguer un tour de réseau de eistel d une permutation aléatoire Question 3: Même question avec deux tours. Question 4: En supposant que la fonction f renvoie des sorties aléatoires, qu observe-t-on au bout de 3 tours de réseau de feistel? Question 5: i on a le droit de faire déchiffrer ce qu on veut, montrer comment distinguer trois tours de réseau de eistel. 2 Un Block Cipher maison Vos enseignants ont conçu un système de chiffrement par bloc, juste pour vous. Ce système est inspiré par l AE. Il chiffre des blocs de 8 octets avec des clefs de 8 octets. Quand on a un bloc x (ou une clef k) de 8 octets, on numérote les différents octets x 0,..., x 7 (et k 0,..., k 7, respectivement). Notre système fonctionne en appliquant des fonctions de tour plusieurs fois de suite sur le bloc à chiffrer. Plus précisément, le chiffrement fonctionne comme ça : 1: function Encrypt(k, x) 2: for i = 0 to r 1 do 3: x R i (k, x) 4: return x 5: end function La i-ème fonction de tour, elle, est décrite par le programme suivant (la figure ci-dessous en donne une représentation graphique) : 1: function R i (k, x) 2: y 0 (x 0 k 0 ) i 3: for j = 1 to 7 do 4: y j (x j k j ) 5: for j = 1 to 7 do 6: z j y j 1 y j 7: z 0 y 0 y 7 8: return z 9: end function Dans cette fonction, on suppose que (... ) désigne la -boite de l AE. 1
2 i k 0 k 1 k 2 k 3 k 4 k 5 k 6 k 7 x 0 x 1 x 2 x 3 x 4 x 5 x 6 x 7 Question 6: Combien d opérations nécessite (en gros) une recherche exhaustive pour retrouver la clef secrète? Quelle(s) information(s) sont nécessaire(s) pour effectuer cette recherche? Question 7: Expliquez comment on peut effectuer le déchiffrement sachant qu on dispose de 1, qui est la -boite inverse de l AE. Question 8: upposons qu on connaisse k 0,..., k 6, c est-à-dire toute la clef sauf k 7. On applique la fonction de tour sur un bloc clair X, qu on choisit. Que peut-on connaître dans R 0 (X)? Question 9: Même question pour R 0 (R 1 (X))? Question 10: Maintenant, on essaye de prendre le problème à l envers. On a sous la main un bloc de chiffré, Z, et on suppose qu on connaît k 1,..., k 7 (toute la clef sauf k 0 ). Que peut-on connaître dans R 0 1 (Z)? Question 11: Même question avec R 1 1 ( R 0 1 (Z) )? Question 12: Même question avec R 6 1 ( (R 0 1 (Z) ) )? z 0 z 1 z 2 z 3 z 4 z 5 z 6 z 7 On suppose maintenant que notre block-cipher a 7 tours (r = 7 dans l algorithme). On veut monter une attaque qui retrouve la clef (sensiblement) plus vite que la recherche exhaustive. Question 6: Décrivez une fonction Test qui prend en argument k 1,..., k 7 ainsi qu une paire clair/chiffré et qui indique si oui ou non les valeurs de la clef si correctes. Votre procédure a le droit de se tromper avec probabilité 1/256. Le pseudo-code de l attaque est le suivant. Ici, (X, Z) est une paire clair-chiffré : 1: procedure Attack(X, Z) 2: for all k 1,..., k 7 do 3: if Test(X, Z, k 1,..., k 7 ) then 4: for all k 0 do 5: if Encrypt(k 0,..., k 7, X) = Z then 6: print la clef est peut-être, (k 0,..., k 7 ). 7: end if 8: end if 9: end procedure Question 7: Quelle est la complexité de l attaque? Est-ce qu elle réussit toujours? Est-elle plus rapide que la recherche exhaustive. Question 8: D après vous, quel est le principal défaut de ce système de chiffrement par bloc?
3 3 GOT GOT est un Block Cipher conçu en UR peu après le développement du DE, vers la fin des années Il chiffre des blocs de 64 bits avec des clefs de 256 bits. Le chiffrement GOT opère en appliquant 4 fois un autre Block Cipher plus faible, qu on note G, et qui chiffre lui aussi 64 bits avec des clefs de 256 bits : 1: function GOT(m,k) 2: a G(m, k) 3: b G(a, k) 4: c G(b, ( k) ) 5: d G c, k 6: return d 7: end function La clef k se décompose naturellement en 8 mots de 32 bits (k 0, k 1, k 2, k 3, k 4, k 5, k 6, k 7 ), et le message m en deux mots de 32 bits (m 0, m 1 ). On note k la clef «mirroir» : k = (k7, k 6, k 5, k 4, k 3, k 2, k 1, k 0 ) Les concepteurs de GOT ont choisi d inverser l ordre des clefs dans le dernier tour pour rendre le tout «moins symétrique». On va voir que c est pourtant ça qui va causer tous leurs problèmes. La première «attaque» plus rapide que la recherche exhaustive contre GOT a été découverte en C est celle-ci qui est étudiée ici. m 0 m 1 k 0 k 1 k 2 k 3 k 4 k 5 k 6 k Préliminaires La fonction G est décrite par le dessin ci-dessus à droite. La fonction est complètement arbitraire (c est un tour de PN, en gros). Question 9: En supposant qu on puisse faire appel à la fonction G 1, qui est le déchiffrement de G, écrivez le déchiffrement de GOT. La fonction G est en fait un réseau de feistel à 8 tours, qui figure sur la colonne de droite. La fonction n a pas besoin d être spécifiée. Question 10: Expliquez comment fonctionne G 1. i vous êtes coincé, imaginez d abord que G n a qu un seul tour. Passez ensuite à deux, puis trois, etc. Question 11: On considère deux blocs x et y de 64 bits. Combien y a-t-il (en moyenne) de clefs k de 256 bits telles que y = GOT (x, k)? Vous pouvez supposer que GOT (x, k) est une valeur aléatoire parmis l ensemble des chaines de 64 bits pour chaque nouvelle clef k. Question 12: Combien faut-il de paires clair / chiffré pour espérer retrouver la clef k de manière (à peu près) unique? Question 13: Quelle est la complexité de la recherche exhaustive sur la clef quand on dispose de suffisament de paires clair/chiffré? 3.2 aiblesse de G G, pris isolément, n est pas un bon Block Cipher. On va voir qu il est possible de récupérer la clef plus vite que la recherche exhaustive par un moyen simple. On suppose ici qu on a sous la main suffisament de paires clair/chiffré, que la fonction est bijective et qu on sait calculer efficacement son inverse. Question 14: Montrez comment récupérer k 7 à partir de k 0,..., k 6.
4 Question 15: Déduisez-en une une attaque sur G qui retrouve l ensemble de la clef secrète plus vite que la recherche exhaustive. Quelle est sa complexité? 3.3 Propriété de «reflexion» On dit qu un bloc de 64 bits m = (m 0, m 1 ) est symétrique si m 0 = m 1 (c.a.d. si les deux moitiés qui entrent dans le réseau de eistel qui forme G sont égales). Question 16: Montrez que G(m, k) 1 ( = G m, k ) lorsque m est symétrique. Question 17: Justifiez que lorsque c est symétrique, alors b = d (dans la description de haut-niveau de GOT donnée au début) Question 18: Quelle est la probabilité qu un bloc de 64 bits choisi au hasard soit symétrique? (vous pouvez imaginer que la première moitié est choisie d abord, et la deuxième ensuite). Question 19: upposons qu on chiffre x pour obtenir y = GOT (x, k). Justifiez pourquoi, lorsque c est symétrique, on a G(x, k) = G 1 (y, k) 3.4 Principe de l attaque sur GOT complet Cette propriété de reflexion est l ingrédient-clef d une procédure qui permet de récupérer la clef secrète de GOT à partir d un «petit» nombre de clairs connus. 1: function Break-GOT 2: Obtenir une nouvelle paire clair/chiffré (x, y) avec y = GOT (x, k) 3: for all bloc a {0, 1} 64 do 4: Déterminer toutes les solutions de () : { a = G(x, k) y = G(a, k) 5: for all solution k de () do 6: Tester k avec des paires clair/chiffré connues. En cas de succès, s arrêter et renvoyer k. 7: Retourner à l étape 2 8: end function On va voir dans la suite qu il est possible d exécuter l étape 4 en grosso-modo opérations, et que le nombre de solutions k du système () de l étape 4 est lui aussi environ Question 20: Justifiez que cette procédure est correcte : quand elle renvoie une valeur de k, alors c est la bonne. Question 21: Justifiez que si la paire clair/chiffré choisir à l étape 2 conduit à une valeur de c symétrique, alors une bonne solution sera trouvée à l étape 6 et la procédure s arrêtera. Question 22: Déterminer la complexité (moyenne) en temps de cette procédure. Combien de paires clair/chiffré sont-elles nécessaires au total? 3.5 Attaque par le milieu de G Pour que l attaque de GOT soit complète, il reste à être capable de résoudre efficacement le système () de l étape 4. On va voir qu on peut même faire quelque chose d un peu plus général, et qu on peut résoudre «efficacement» le système suivant : ( ) : { t = G(s, k) v = G(u, k) où s, t, u et v sont quatres blocs de 64 bits arbitraires dont on connaît la valeur (et s u). Question 23: Justifiez que si on sait résoudre ( ), alors on sait résoudre () avec la même complexité.
5 Question 24: i on choisissait une clef k au hasard, quelle serait la probabilité que ce soit une solution? Déduisez-en que si on testait toutes les clefs possibles on pourrait s attendre à obtenir en moyenne solutions. Question 25: Montrez qu on peut «découper «G en deux. Pour cela, montrer qu on peut construire une fonction R qui prend seulement 128 bits de clef, telle que : G k (x) = R k4,k 5,k 6,k 7 ( ( R k0,k 1,k 2,k 3 (x) ) Vous pouvez dessiner une représentation de R. Concluez-en que le système ( ) est équivalent à : ( ) : { R 1 (t) R 1 (v) = R k0,k 1,k 2,k 3 (s) = R k0,k 1,k 2,k 3 (u) Pour trouver les solutions rapidement, on utilise la technique dite «Meet-In-The-Middle» : 1: function olve(s,t,u,v) 2: Allouer un (gros) dictionnaire D 3: for all valeur de (k 0, k 1, k 2, k 3 ) {0, 1} 128 do 4: oit i = (R k0,k 1,k 2,k 3 (s) R k0,k 1,k 2,k 3 (u)) 5: Ajouter (k 0, k 1, k 2, k 3 ) à D[i] 6: for all valeur ( de (k 4, k 5, k 6, k 7 ) {0, 1} 128 ) do 7: oit i = R 1 (t) R 1 (v) 8: for all quadruplet(k 0, k 1, k 2, k 3 ) dans D[i] do 9: Considérer k = (k 0, k 1, k 2, k 3, k 4, k 5, k 6, k 7 ) comme une solution potentielle de ( ). 10: end function Question 26: Justifiez que les solutions signalées par cette procédure sont correctes (ce sont vraiment des solutions de ( ). Question 27: ans rentrer trop dans les détails, donnez des éléments de justification permettant de se convaincre que chaque case du dictionnaire D contient en moyenne une seule entrée. Question 28: Justifiez que cette procédure signale en moyenne solutions.
1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailModes opératoires pour le chiffrement symétrique
Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailSimulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailActivité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels
Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailhttp://cermics.enpc.fr/scilab
scilab à l École des Ponts ParisTech http://cermics.enpc.fr/scilab Introduction à Scilab Graphiques, fonctions Scilab, programmation, saisie de données Jean-Philippe Chancelier & Michel De Lara cermics,
Plus en détailProbabilités (méthodes et objectifs)
Probabilités (méthodes et objectifs) G. Petitjean Lycée de Toucy 10 juin 2007 G. Petitjean (Lycée de Toucy) Probabilités (méthodes et objectifs) 10 juin 2007 1 / 19 1 Déterminer la loi de probabilité d
Plus en détailProbabilités et Statistiques. Feuille 2 : variables aléatoires discrètes
IUT HSE Probabilités et Statistiques Feuille : variables aléatoires discrètes 1 Exercices Dénombrements Exercice 1. On souhaite ranger sur une étagère 4 livres de mathématiques (distincts), 6 livres de
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailLe calcul formel dans l enseignement des mathématiques
Le calcul formel dans l enseignement des mathématiques Michel Mizony Lille, Avril 2005 mizony@univ-lyon1.fr 1 Résumé Il existe deux sortes de logiciels de calcul symbolique qui bousculent nos pratiques
Plus en détailLes probabilités. Chapitre 18. Tester ses connaissances
Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce
Plus en détailAnalyse Combinatoire
Analyse Combinatoire 1) Équipes On dispose d un groupe de cinq personnes. a) Combien d équipes de trois personnes peut-on former? b) Combien d équipes avec un chef, un sous-chef et un adjoint? c) Combien
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détailCours de Probabilités et de Statistique
Cours de Probabilités et de Statistique Licence 1ère année 2007/2008 Nicolas Prioux Université Paris-Est Cours de Proba-Stat 2 L1.2 Science-Éco Chapitre Notions de théorie des ensembles 1 1.1 Ensembles
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailLES GENERATEURS DE NOMBRES ALEATOIRES
LES GENERATEURS DE NOMBRES ALEATOIRES 1 Ce travail a deux objectifs : ====================================================================== 1. Comprendre ce que font les générateurs de nombres aléatoires
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailQuelques algorithmes simples dont l analyse n est pas si simple
Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire
Plus en détailEnseignement secondaire technique
Enseignement secondaire technique Régime technique Division technique générale Cycle moyen Informatique 11TG Nombre de leçons: 2.0 Nombre minimal de devoirs: - Langue véhiculaire: / Remarque générale:
Plus en détailProgressons vers l internet de demain
Progreon ver l internet de demain COMPRENDRE LA NOTION DE DÉBIT La plupart de opérateur ADSL communiquent ur le débit de leur offre : "512 Kb/", "1 Méga", "2 Méga", "8 Méga". À quoi ce chiffre correpondent-il?
Plus en détailNouvelle version de Zonecheck, la 3.0, avec tests DNSSEC
Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailExercices de dénombrement
Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailChaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailÉquations non linéaires
Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailL addition mentale. Entrée en matière. À ton tour. Évaluation : Question 4. Évaluation continue : Observer et écouter
L addition mentale LA LEÇON EN BREF de 40 à 50 min Objectif du curriculum : Utiliser différentes stratégies pour résoudre mentalement des calculs portant sur l addition de nombres à 3 chiffres. (N12) Matériel
Plus en détailDistribution Uniforme Probabilité de Laplace Dénombrements Les Paris. Chapitre 2 Le calcul des probabilités
Chapitre 2 Le calcul des probabilités Equiprobabilité et Distribution Uniforme Deux événements A et B sont dits équiprobables si P(A) = P(B) Si il y a équiprobabilité sur Ω, cad si tous les événements
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailCALCUL DES PROBABILITES
CALCUL DES PROBABILITES Exemple On lance une pièce de monnaie une fois. Ensemble des événements élémentaires: E = pile, face. La chance pour obtenir pile vaut 50 %, pour obtenir face vaut aussi 50 %. Les
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailPRENOM NOM DE L ENTREPRISE DATE DU STAGE METIER
NOM DATE DU STAGE METIER PRENOM NOM DE L ENTREPRISE L ENTREPRISE L ENTREPRISE Dates du stage :... Nom de l entreprise :.. Adresse de l entreprise :...... Que fait-on dans cette entreprise?. Combien de
Plus en détailOracles Cryptographiques. Trouver une joke de padding
Oracles Cryptographiques Trouver une joke de padding Présentation Laurent Desaulniers CISSP, CISA, CISM, OSCP Pastafarian Cryptogeek Conseiller senior en sécurité Gabriel Tremblay B.Ing Logiciel, no lousy
Plus en détailGuide pratique. Pour une recherche efficace de sponsors
Guide pratique Pour une recherche efficace de sponsors Guide Pratique Association Interfédérale du Sport Francophone asbl Quai de Rome 53 4000 LIEGE Tél.: 04/344 46 06 Fax: 04/344 46 01 E-mail: info@aisf.be
Plus en détailPrincipes de mathématiques 12 SÉRIE DE PROBLÈMES. Septembre 2001. Student Assessment and Program Evaluation Branch
Principes de mathématiques 12 SÉRIE DE PROBLÈMES Septembre 2001 Student Assessment and Program Evaluation Branch REMERCIEMENTS Le Ministère de l Éducation tient à remercier chaleureusement les professionnels
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailStatistiques II. Alexandre Caboussat alexandre.caboussat@hesge.ch. Classe : Mardi 11h15-13h00 Salle : C110. http://campus.hesge.
Statistiques II Alexandre Caboussat alexandre.caboussat@hesge.ch Classe : Mardi 11h15-13h00 Salle : C110 http://campus.hesge.ch/caboussata 1 mars 2011 A. Caboussat, HEG STAT II, 2011 1 / 23 Exercice 1.1
Plus en détailArbres binaires de recherche
1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de
Plus en détail= constante et cette constante est a.
Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc
Plus en détailS initier aux probabilités simples «Un jeu de cartes inédit»
«Un jeu de cartes inédit» 29-31 Niveau 3 Entraînement 1 Objectifs S entraîner à estimer une probabilité par déduction. Applications (exemples) En classe : tout ce qui réclame une lecture attentive d une
Plus en détailLa valeur présente (ou actuelle) d une annuité, si elle est constante, est donc aussi calculable par cette fonction : VA = A [(1-1/(1+k) T )/k]
Evaluation de la rentabilité d un projet d investissement La décision d investir dans un quelconque projet se base principalement sur l évaluation de son intérêt économique et par conséquent, du calcul
Plus en détailPropagation sur réseau statique et dynamique
Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.
Plus en détailChiffrement du système de fichiers EFS (Encrypting File System)
Chiffrement du système de fichiers EFS (Encrypting File System) a. Introduction à EFS EFS est une technologie qui permet le chiffrement de fichier et de dossier sur un volume NTFS. Il utilise un chiffrement
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailProbabilités conditionnelles Loi binomiale
Exercices 23 juillet 2014 Probabilités conditionnelles Loi binomiale Équiprobabilité et variable aléatoire Exercice 1 Une urne contient 5 boules indiscernables, 3 rouges et 2 vertes. On tire au hasard
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailLES DECIMALES DE π BERNARD EGGER
LES DECIMALES DE π BERNARD EGGER La génération de suites de nombres pseudo aléatoires est un enjeu essentiel pour la simulation. Si comme le dit B Ycard dans le cours écrit pour le logiciel SEL, «Paradoxalement,
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détail1. Structure d'un programme FORTRAN 95
FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)
Plus en détailThématiques Questions possibles berufsfeld/fach
LEARNING FOR THE PLANET Liste des sujets Vous cherchez une inspiration pour votre sujet Vous pouvez lire la liste ci-dessous et voir quel thème éveille votre intérêt. Examinez les questions correspondantes.
Plus en détail1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 4 : Fonctions La construction de fonctions dans un langage de programmation permet aux
Plus en détailFluctuation d une fréquence selon les échantillons - Probabilités
Fluctuation d une fréquence selon les échantillons - Probabilités C H A P I T R E 3 JE DOIS SAVOIR Calculer une fréquence JE VAIS ÊTRE C APABLE DE Expérimenter la prise d échantillons aléatoires de taille
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailLa médiatrice d un segment
EXTRT DE CURS DE THS DE 4E 1 La médiatrice d un segment, la bissectrice d un angle La médiatrice d un segment Définition : La médiatrice d un segment est l ae de smétrie de ce segment ; c'est-à-dire que
Plus en détailExo7. Probabilité conditionnelle. Exercices : Martine Quinio
Exercices : Martine Quinio Exo7 Probabilité conditionnelle Exercice 1 Dans la salle des profs 60% sont des femmes ; une femme sur trois porte des lunettes et un homme sur deux porte des lunettes : quelle
Plus en détailBureau N301 (Nautile) benjamin@leroy-beaulieu.ch
Pre-MBA Statistics Seances #1 à #5 : Benjamin Leroy-Beaulieu Bureau N301 (Nautile) benjamin@leroy-beaulieu.ch Mise à niveau statistique Seance #1 : 11 octobre Dénombrement et calculs de sommes 2 QUESTIONS
Plus en détailEfficacité des Modules Maintenance dans les ERP.
Efficacité des Modules Maintenance dans les ERP. Les progiciels ERP (Entreprise Ressource Planning) proposent l ensemble des modules permettant de gérer une entreprise. Mais le module Maintenance est souvent
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détailKL5121. Pour activer des sorties en fonction de la position d'un codeur
KL5121 Pour activer des sorties en fonction de la position d'un codeur VERSION : 1.0 / PH DATE : 07 Février 2006 Sommaire Ce manuel explique de manière pratique les étapes successives pour mettre en œuvre
Plus en détailGuide No.2 de la Recommandation Rec (2009).. du Comité des Ministres aux États membres sur la démocratie électronique
DIRECTION GENERALE DES AFFAIRES POLITIQUES DIRECTION DES INSTITUTIONS DEMOCRATIQUES Projet «BONNE GOUVERNANCE DANS LA SOCIETE DE L INFORMATION» CAHDE (2009) 2F Strasbourg, 20 janvier 2009 Guide No.2 de
Plus en détail- Le Diagramme de Gantt. - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier des charges fonctionnel
Planifier le projet > Identifier les étapes > Organiser le projet > Identifier les étapes - Le Diagramme de Gantt > Organiser le projet - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier
Plus en détailBaccalauréat ES Amérique du Nord 4 juin 2008
Baccalauréat ES Amérique du Nord 4 juin 2008 EXERCICE 1 Commun à tous les candidats f est une fonction définie sur ] 2 ; + [ par : 4 points f (x)=3+ 1 x+ 2. On note f sa fonction dérivée et (C ) la représentation
Plus en détailCONFIGURATION DE L AUTOMATE SIEMENS
CONFIGURATION DE L AUTOMATE SIEMENS Créer un projet Dans le bureau de Windows, double-cliquer sur l icône «SIMATIC Manager» : Cliquer ensuite sur l icône «nouveau» : Choisir un nom de projet et valider
Plus en détailCalculs de probabilités avec la loi normale
Calculs de probabilités avec la loi normale Olivier Torrès 20 janvier 2012 Rappels pour la licence EMO/IIES Ce document au format PDF est conçu pour être visualisé en mode présentation. Sélectionnez ce
Plus en détail