Techniques de cryptanalyse de RSA

Dimension: px
Commencer à balayer dès la page:

Download "Techniques de cryptanalyse de RSA"

Transcription

1 Techniques de cryptanalyse de RSA Christophe Grenier 28 janvier 2009 Résumé Il est difficile de s assurer la sécurité d un algorithme de chiffrement et encore plus, celle de son implémentation. Nous présenterons ici RSA, le plus répandu des algorithmes à clé publique, et les différentes cryptanalyses existantes. Celles-ci s attaquent à la clé publique pour retrouver la clé privée en un temps raisonnable ou, à partir d une partie de la clé privée, la reconstituent entièrement. 1

2 Table des matières 1 Introduction 3 2 Définitions et outils mathématiques L algorithme RSA Les réseaux euclidiens et leur réduction La méthode de Coppersmith Clés peu sûres L attaque de Wiener et sa version généralisée Petite différence entre les facteurs de N Exposants partiels de petite taille Connaissant quelques bits de la clé privée Les canaux cachés Connaissant les bits de poids forts Connaissant les bits de poids faibles Conclusion 12 2

3 1 Introduction Les systèmes de cryptographie asymétrique ont été introduits par Diffie, Hellman et Herkle en Aussi appelés algorithmes à clef publique, ils se caractérisent par la présence de deux clefs, une publique et une privée et sont généralement basés sur des fonctions à sens unique à trappe. Ils sont couramment utilisés dans deux domaines : le chiffrement et la signature. Les algorithmes de ce type ont pour principal défaut d être lents comparés aux algorithmes à clés secrètes et comportent des clés de grande taille, cependant leur gestion est plus aisée au sein d un groupe où il n est plus besoin de disposer d une clé pour chaque paire possible. Une utilisation fréquente est d utiliser la cryptographie asymétrique pour transmettre de manière sécurisée une clé de chiffrement symétrique. Le plus connu et le plus utilisé des algorithmes asymétriques est RSA. Il peut tout aussi bien fournir du chiffrement que des signatures. Sa sécurité est basée sur l intractabilité du problème de factorisation des grands entiers. Cependant, tous les couples de clés ne sont pas acceptables d un point de vue sécurité. Nous verrons au cours de cet exposé les fondements mathématiques décrivant rsa ainsi que les réseaux et une méthode de résolution d équation modulaire par Coppersmith qui seront utilisés à presque chaque démonstration. Ces bases introduites, nous discuterons des différentes attaques nous permettant de déduire la clef privée à l aide d informations contenues dans la clef publique. Nous verrons que certaines tentatives d accélération algorithmiques doivent amener des précautions supplémentaires dans le choix des clés. Enfin, nous évoquerons un autre type d attaque qui utilise la connaissance d informations partielles sur la clef privée pour la découvrir totalement. Ces attaques sont rendues possibles à la suite d erreurs d implémentation ou grâce à un accès physique au matériel de chiffrement. 3

4 2 Définitions et outils mathématiques Cette section présente une définition mathématique de l algorithme de chiffrement RSA. Les différentes équations et variables présentées sont au cœur des diverses techniques de cryptanalyse que l on verra par la suite. De plus, une partie sera consacrée aux différents outils mathématiques indispensables à ces attaques. L algorithmique des réseaux euclidiens (lattices) possède de nombreuses applications, que ce soit dans la recherche de plus proche vecteur ou dans l approximation en arithmétique flottante. Ici, nous nous focaliserons sur l algorithme LLL et la méthode de Coppersmith permettant de trouver les petites racines d un polynôme à coefficients entiers. 2.1 L algorithme RSA RSA a été présenté par Ron Rivest, Adi Shamir et Leonard Adleman en 1978 [13]. C était le premier à pouvoir effectuer du chiffrement et de la signature. L algorithme se décrit ainsi : Algorithme 1 Génération des clés. Générer deux nombres premiers p et q Calculer N = pq et ϕ(n) = (p 1)(q 1) Choisir un entier e, 1 < e < ϕ(n) tel que pgcd(e, ϕ(n)) = 1 Utiliser l algorithme d Euclide étendu pour calculer d tel que ed 1 mod ϕ(n) La clé publique est : (N, e) ; La clé privée est : (d) Définition 1 La fonction de chiffrement public e K est définie par : e K (m) := m e mod N La fonction de déchiffrement d K est définie par : d K (c) := c d mod N Les fonctions de chiffrement et déchiffrement sont commutatives permettant d effectuer du chiffrement (e K puis d K ) ou de la signature (d K puis e K ) Preuve que le déchiffrement marche : Pour un message chiffré m e, le déchiffrement donne : (m e ) d = m ed = m 1+kϕ(N) = m(m k ) ϕ(n) = m mod N On retrouve bien le message original grâce aux propriétés de la fonction indicatrice d Euler ϕ(n). La sécurité de RSA est basée sur la difficulté de factoriser de grands nombres. Actuellement, le record est un nombre de 660 bits correctement factorisé. Il est donc recommandé d utiliser 4

5 au moins 1024 bits pour la taille de N. Cependant, il faut noter qu il n existe pas de preuve mathématique garantissant l équivalence entre le problème de la factorisation et le déchiffrement d un message chiffré par RSA. A l heure actuelle, il n existe pas d algorithme de factorisation en temps polynomial (on notera cependant l existence d un tel algorithme pour les ordinateurs quantiques). Il est aussi recommandé de rajouter à la fin des messages des bits aléatoires, afin d éviter qu un message donne toujours le même message chiffré. Nous verrons cependant dans les autres parties que la taille de N n est pas le seul facteur de sécurité important et que tous les choix de e et d ne sont pas admissibles, de même que certaines implémentations spécifiques. 2.2 Les réseaux euclidiens et leur réduction Afin de prouver la plupart des théorèmes suivants, la théorie des réseaux euclidiens et leur réduction sont nécessaires. Cependant, ils ne sont présentés ici qu à titre d outils et ne seront pas au cœur du stage. Définition 2 Soient (b 1,..., b d ) des vecteurs de R n linéairement indépendants. Le réseau qu ils engendrent est : { } d L = v Z n v = x i b i, x i Z avec d la dimension de L. On appelle (b 1,..., b d ) une base de L Soit (b 1,..., b d ) la base obtenue par application de l orthonormalisation de Gram-Schmidt. Avec b la norme euclidienne, on définit le déterminant d un réseau par : det(l) = i=1 n b i En approximant la base orthonormée du réseau par une base à coefficients entiers en temps polynomial, l algorithme LLL décrit par Lenstra, Lenstra et Lovász en 1982 dans [9] parvient à factoriser des polynômes à coefficients rationnels. Chaque composante de cette nouvelle base peut être bornée par : Théorème 1 Soit L un réseau engendré par (b 1,..., b n ). L algorithme LLL permet d obtenir une base réduite (v 1,..., v n ) tel que, pour chaque vecteur obtenu : i=1 v i 2 n(n 1) 1 4(n i+1) det(l) n i+1 pour i = 1,..., n Ces bornes sont utilisées pour déterminer de manière précise les intervalles dans lesquels des cryptanalyses de clés peuvent être effectuées. 5

6 2.3 La méthode de Coppersmith En 1996, Coppersmith [3] a présenté une méthode s appuyant sur LLL pour trouver les petites racines d équations polynomiales modulaires. Le principe général est de passer d une équation modulaire à une équation sur les entiers possédant les mêmes racines. Cette idée générale s exprime par le théorème de Howgrave-Graham [6] énoncé ci-dessous : Théorème 2 Soit f(x) un polynôme composé de n monômes. Soit m un entier positif. Si Alors, f(x 0 ) = 0 est valable sur Z f(x 0 ) = 0 mod b m avec x < X f(xx) < bm n L algorithme de Coppersmith utilise le principe de ce théorème pour construire une suite de polynômes modulaires conservant les petites racines initiales et en extraire un polynôme sur Z. Chacune des opérations s effectue en temps polynomial suivant le nombre de bits de N. Algorithme 2 Entrée : Un polynôme P (X) Z[X] unitaire de degré d Un entier N de factorisation inconnue multiple de b N β Etapes : Choisir un paramètre m et construire une famille de polynômes g i telle que chaque racine de P (X) mod b soit racine de tous les g i mod N m Construire le réseau L à partir des polynômes g i Appliquer l algorithme LLL au réseau L. Le plus petit vecteur v de la base réduite trouvée permet l obtention d un polynôme f(x) dont les racines sur Z contiennent les racines x 0 de P (X) mod b Résoudre dans l ensemble des entiers le polynôme f(x) et tester si c est une racine acceptable de P (X) mod b Sortie : l ensemble des entiers x 0 tels que P (x 0 ) = 0 mod b avec x 0 X Cet algorithme, présenté ici sous sa forme univariée, existe aussi pour des équations multivariées sur le même principe et avec la même complexité. Ils sont tous les deux très utilisés dans la cryptanalyse de RSA [11] où on l applique aux équations modulaires de génération de clé afin d en déduire la clé privée d et donc la factorisation de N. 6

7 3 Clés peu sûres Dans cette partie, nous présenterons les principales formes d attaques contre l algorithme RSA basées sur la factorisation de N. Puisque ce problème est considéré comme NP -complet, il convient de relâcher certaines contraintes pour se ramener à un problème solvable en temps polynomial. Pour ce faire, nous chercherons à utiliser d autres informations disponibles comme la clé publique e ou alors des conditions particulières sur les clés. En effet, pour gagner en performance lors du chiffrement ou déchiffrement, des cryptosystèmes basés sur des formats spécifiques de clés sont utilisés. Par exemple, on choisit souvent pour e les valeurs de 3, 17 ou (de la forme 2 k + 1) pour limiter le nombre de multiplications à effectuer lors de l exponentiation modulaire du chiffrement. 3.1 L attaque de Wiener et sa version généralisée D un point de vue calculatoire, il est intéressant d avoir un exposant privé le plus petit possible pour réduire le temps de déchiffrement. Cependant, la première attaque de RSA, due à Wiener [14] en 1990, montra que si l exposant privé d était inférieur à 1 3 N 1 4, alors l information contenue dans l exposant e permettait la factorisation de N. L attaque se base sur un développement en fractions continues de la clé publique et est un bon exemple de manipulation des équations de RSA aboutissant à une cryptanalyse. Puisque ed = 1 mod ϕ(n), il existe k tel que ed kϕ(n) = 1 et donc, e ϕ(n) k d = 1 dϕ(n) En considérant le terme de droite comme nul (ϕ(n) est de grande taille), on obtient que e ϕ(n) approxime k d et puisque ϕ(n) = (p 1)(q 1) est équivalent à N = pq, le développement en fractions continues de e N converge vers k d ce qui permet à partir des deux composantes de la clé publique d obtenir la clé privée d en temps linéaire. Puisque généralement N est de 1024 bits, il faut donc éviter les exposants privés de taille inférieure à 256 bits. Cette approche par les fractions continues a été généralisée par May [10] à l aide des réseaux et leur réduction par LLL tout en conservant la même complexité. Théorème 3 Soit (N, e) une clé publique RSA avec N = pq, e Z ϕ(n) et p q cn 1 2 pour c < 1 Si e vérifie ed + z = 0 mod ϕ(n) et 0 < d < 1 3 N 1 4 et z c 8 N 3 4 ed Alors N peut être factorisé en temps polynomial. 7

8 La preuve s appuie sur LLL et Coppersmith en réécrivant ed kϕ(n) = 1 en : ed + k(p + q 2 N) = k(n N) On considère cette équation comme une équation modulo (N N) de deux variables (d et k(p + q 2 N)) que la méthode de Coppersmith va nous permettre de résoudre. Nous avons ici un aspect important que l on retrouve dans presque toutes les cryptanalyses, à savoir trouver une équation modulaire univariée ou multivariée que Coppersmith permet de résoudre sous certaines contraintes. Un meilleur choix de réseau dans LLL a permis à Boneh et Durfee [1] d améliorer la borne supérieure en d < N Ce résultat est le meilleur obtenu pour le moment mais semble promis à d autres améliorations. Boneh et Durfee conjecturent une amélioration possible jusqu à N Petite différence entre les facteurs de N Afin de rendre la factorisation la plus difficile possible, on cherche à obtenir p et q de taille équivalente, soit la moitié des bits de N. La différence entre p et q doit cependant être la plus importante possible afin d éviter la factorisation par la technique de Fermat mais aussi une autre méthode présentée plus loin. La technique de Fermat est ancienne et permet de trouver des facteurs non triviaux d un nombre en utilisant les identités remarquables sur les carrés. Le crible quadratique et le crible de corps de nombres sont basés sur ce principe et sont à l origine des plus grandes factorisations de type RSA connues. Soit N = pq et = p q < N 1 2. Le but est, connaissant N, de trouver p et q. Fermat cherche à trouver deux entiers x et y tels que 4N = x 2 y 2 Dès lors, p = 1 2 (x + y) et q = 1 2 (x y) satisfont pq = N. Pour trouver x et y, on essaie de manière itérative x = 2N 1 2, 2N , 2N ,... jusqu à ce que x 2 4N soit un carré et donne ainsi une factorisation non triviale de N. On déduit du nombre d essais nécessaires à effectuer pour trouver x et y convenables que si < cn 1 4 alors il faut au plus 1 4 c2 essais pour factoriser N. Cette idée fut développée par de Weger [4], qui l a mêlée aux résultats vus précédemment concernant les clés privées de petite taille. Les résultats obtenus lient taille de la clé privée et différence entre p et q et ouvrent de nouvelles perspectives de cryptanalyse. Travailler conjointement sur des hypothèses traitées jusque là séparément permet d étendre les domaines de clés peu sûres. Définition 3 Soient p, q deux nombres premiers de taille équivalente, N = pq. Soit = p q. Soient e,d deux entiers vérifiant ed 1 mod ϕ(n). On définit β et δ tels que : = n β et d = n δ 8

9 Nous avons vu précédemment, en utilisant ces nouvelles variables β et δ que les frontières des clés peu sûres étaient : W iener : δ < 1 4 Boneh Durfee : δ < F ermat : β < 1 4 Ces résultats étaient obtenus en approximant ϕ(n) par N. Cependant, une meilleure approximation (par N + 1 2N 1 2 ) permet d améliorer sensiblement ces limites et relie les deux variables β et δ. On obtient alors : W iener : δ < 3 4 β Boneh Durfee : δ < 1 6 (4β + 5) 1 (4β + 5)(4β 1) 3 Boneh Durfee : 2 4β < δ < 1 2β 1 2 Les limites obtenues initialement ne sont donc que des cas particuliers de frontières plus souples. Une approche future pourra être de chercher à exprimer l exposant public e sous la forme N α et chercher à obtenir des relations équivalentes pour trouver de nouveaux domaines de clés non sûres ou étendre les existants. Un des aspects du stage sera justement de travailler sur de tels raffinements. 3.3 Exposants partiels de petite taille Une méthode de déchiffrement rapide est de choisir un exposant privé d de petite taille mais peut conduire à des clés peu sûres s il est trop petit. Une autre approche, proposée par Quisquater-Couvreur [12] pour accélérer le déchiffrement, est de conserver les deux facteurs p et q afin de diminuer le nombre de calculs nécessaires à effectuer. En effet, avec d p = d mod p et d q = d mod q, on calcule m dp mod p et m dq mod q et le théorème des restes chinois permet de calculer m d mod N. D une manière générale, cette approche permet de gagner en temps de calcul, cependant, le choix d exposants partiels d p et d q de petite taille tout en conservant un d de grande taille afin d éviter les attaques vues précédemment présente les mêmes faiblesses. Une cryptanalyse de ces schémas de chiffrement fut proposée par Durfee et Nguyen [5] ainsi que par Jochemsz et May [8] [7] synthétisée par ce théorème : Définition 4 Soit (N, e) une clé publique de RSA, avec N = pq et q < N β et d q N 1 3β+β2 2 ɛ Alors, la factorisation de N est faisable en temps polynomial à l aide de LLL. 9

10 Là encore, on exploite les équations modulaires initiales pour se ramener dans un contexte résolvable par Coppersmith. On voit donc que la recherche d une plus grande vitesse de calcul par des méthodes algorithmiques conduit souvent à une dégradation de la sécurité initiale et les conditions pour le choix de bonnes clés sont bien plus complexes que le simple choix d un N de grande taille. 4 Connaissant quelques bits de la clé privée Maintenant que nous avons évoqués un certain ensemble de clés peu sûres permettant la factorisation de N, la question de la cryptanalyse des autres clés se pose. En effet, même si les limites des domaines précédents sont repoussées peu à peu, il reste (heureusement!) de nombreuses combinaisons possibles de clés sûres. Comment dans ces cas trouver de l information permettant de factoriser N? Un attaquant peut, à l aide de canaux cachés que nous présenterons succinctement, récupérer quelques bits de la clé privée d. Dès lors, peut-il en déduire la clé entière et dans ce cas, quelle fraction de la clé est suffisante? Nous spécifierons deux cas d études différents suivant la récupération de bits de poids forts ou de poids faibles. 4.1 Les canaux cachés RSA est souvent embarqué au sein d une carte à puce, tant pour la clé privée que pour l algorithme de déchiffrement afin de disposer d un hardware mobile et spécialisé pour cette tâche, donc rapide. Dans cette configuration, il est possible d obtenir des informations supplémentaires telles que la chaleur dégagée ou le temps de calcul effectué. D autres méthodes consistent à injecter des fautes par manipulations physiques, réchauffement de la carte ou au laser afin de récupérer directement une partie des variables. Ces manipulations peuvent sembler hasardeuses, cependant le principe de Kerckhoffs stipule que la sécurité ne doit reposer que sur la clé et que les algorithmes sont supposés connus d éventuels attaquants. Le registre contenant la clé privée à un certain moment est donc supposé connu, tout comme les durées d exécutions de commandes. Nous pouvons illustrer ce type d attaques par le temps de calcul nécessaire à une exponentiation modulaire. Dans son implémentation optimale, pour calculer m d mod N on écrit d dans sa représentation binaire puis on calcule le carré modulo N de manière récursive et suivant la valeur du bit d i, on effectue une multiplication supplémentaire ou non. Connaissant le temps nécessaire à une multiplication, une mesure entre deux itérations permet de connaitre la valeur du bit d i. On récupère ainsi tous les bits de la clé privée. Il convient donc dans ce cas d effectuer la multiplication quelque soit la valeur de d i pour qu aucune information indirecte ne filtre, au détriment d une perte de performances. Cependant, il n est pas toujours possible de se protéger comme ces attaques qui sont imprévisibles au niveau algorithmique et se basent sur l implémentation. Des techniques existent pour se 10

11 prémunir de la récupération de tous les bits. Par exemple, un nombre de requêtes limité ou une probabilité de connaître la vraie valeur du bit décroissante. Par la suite, nous considèrerons le cas où un attaquant arrive à récupérer une fraction de bits consécutifs de la clé privée, qu ils soient de poids forts ou de poids faibles. 4.2 Connaissant les bits de poids forts Puisque la connaissance de quelques bits de données secrètes est possible, il est légitime de se demander quelle information on peut en retirer. Dans cette partie, nous considèrerons que l attaquant a pu récupérer des bits consécutifs de poids forts. Tout d abord, nous pouvons remarquer que l attaque de Wiener qui marche si d < N 1 4 peut être vue comme un cas particulier du problème avec 3 4 de bits de poids forts connus comme étant nuls qui permet de retrouver le quart manquant. Cependant, cette approche n est pas efficace lorsque ces bits sont non-nuls. Boneh, Durfee et Frankel [2] utilisent la méthode de Coppersmith sur l équation : ed k(n (p + q) + 1) = 1 Connaitre t bits de poids forts de d et avoir l exposant public e dans l intervalle [2 t,..., 2 t+1 ] permet de calculer directement k. On ramène alors l équation précédente modulo e pour se ramener à la seule variable (p + q) ce qui nous permet de résoudre finalement le problème. On en déduit le théorème suivant : Définition 5 Si e est un nombre premier ou dont la factorisation est connue, de t bits dans l intervalle [N 1 4, N 1 2 ] et que l on connait t bits de poids forts de l exposant privé d, alors N peut être factorisé en temps polynomial. La méthode de Coppersmith a aussi été utilisée par May [6] pour le cas où e [N ) 2, N 2 La connaissance d un peu plus des 3 4 de bits de d (suivant la taille de e) est cependant nécessaire. Expérimentalement, cela permet pour un N de 1000 bits, un exposant public e de 600 bits et connaissant 880 bits de poids forts de factoriser N en moins d une heure. 4.3 Connaissant les bits de poids faibles En ce qui concerne les bits de poids faibles, les résultats sont sensiblement différents, montrant bien la dissymétrie entre les deux approches. Boneh, Durfee et Frankel ont proposé un algorithme basé sur LLL et ne nécessitant que 1 4 des bits de poids faibles de la clé privée. Théorème 4 Soit N = pq un entier de n bits et N = 3 mod 4. Si e < 2 n

12 Alors, la connaissance de n 4 bits de poids de faibles de d permet la factorisation de N en temps polynomial en n et e. Une recherche exhaustive étant effectuée pour chaque entier inférieur à e, ce théorème est efficace quand e vaut 3 (21 heures pour factoriser un nombre de 1024 bits connaissant 256 bits de la clé privée) Dans les autres cas, il est beaucoup plus lent, de l ordre de 4e log 2 e. Une approche moins dépendante de la taille de e existe si e < N 1 2 mais nécessite la connaissance d au moins le double de bits de poids faibles de d. Pour illustrer l importance du moindre bit secret dévoilé, pour factoriser un N de 1000 bits, avec e de 500 bits avec 920 bits de d : 7 minutes avec 890 bits de d : 50 heures Une cryptanalyse arrivant à récupérer des bits de poids forts et de poids faibles possède une plus grande latitude sur les hypothèses et peut associer les différentes techniques précédentes pour parvenir à la factorisation effective de N. Il convient donc d associer techniques hardware pour contrer au maximum la divulgation d informations et choix de clés les moins risquées possibles. Les contraintes industrielles et financières sur le marché des cartes à puce sont souvent difficiles à concilier avec la sécurité. 5 Conclusion Nous avons vu ici les outils indispensables à la cryptanalyse de RSA et explicité certaines des applications les plus pertinentes. Tant la génération des clés que les algorithmes de déchiffrement sont porteurs de faiblesses à analyser et nécessitant de réagir en conséquence. Lors du stage, nous nous attacherons, dans un premier temps, à étudier une nouvelle approche de la factorisation de Fermat élargissant les frontières du domaine des clés peu sûres. De la formalisation théorique, une implémentation sera réalisée afin de mieux se rendre compte des temps de calculs nécessaires. Dans un second temps, nous verrons si relacher certaines hypothèses lors de l attaque de Wiener permet là encore d améliorer les bornes. Notamment, nous étudierons les cas où certaines variables sont friables, c est-à-dire non premiers avec de petits facteurs. Dans les deux cas, des recommandations de choix de clés non concernées par ces attaques seront proposées. Enfin, dans une partie plus prospective, nous chercherons à identifier des attaques dans certaines hypothèses particulières. En effet, dans le cas où l exposant de chiffrement est petit, une solution particulière de l équation modulaire peut être trouvée. Nous verrons si celle-ci peut conduire à de nouvelles cryptanalyses. 12

13 Références [1] D. Boneh and G. Durfee. Cryptanalysis of RSA with private key d less than N Information Theory, IEEE Transactions on, 46(4) : , [2] D. Boneh, G. Durfee, and Y. Frankel. Exposing an RSA private key given a small fraction of its bits. contract, 30602(97-C) :0326, [3] D. Coppersmith. Finding a small root of a univariate modular equation. LECTURE NOTES IN COMPUTER SCIENCE, pages , [4] B. De Weger. Cryptanalysis of RSA with small prime difference. APPL ALGEBRA ENG COMMUN COMPUT, 13(1) :17 28, [5] G. Durfee and P.Q. Nguyen. Cryptanalysis of the RSA Schemes with Short Secret Exponent from Asiacrypt 99. LECTURE NOTES IN COMPUTER SCIENCE, pages 14 29, [6] N. Howgrave-Graham. Finding Small Roots of Univariate Modular Equations Revisited. LECTURE NOTES IN COMPUTER SCIENCE, pages , [7] E. Jochemsz. Cryptanalysis of RSA variants using small roots of polynomials. PhD Thesis, [8] E. Jochemsz and A. May. A Strategy for Finding Roots of Multivariate Polynomials with New Applications in Attacking RSA Variants. LECTURE NOTES IN COMPUTER SCIENCE, 4284 :267, [9] A.K. Lenstra, H.W. Lenstra, and L. Lovasz. Factoring polynomials with rational coefficients. Mathematische Annalen, 261(4) : , [10] A. May. New RSA Vulnerabilities Using Lattice Reduction Methods. Doctor Thesis, [11] A. May. Using LLL-Reduction for Solving RSA and Factorization Problems : A Survey. In LLL+ 25 Conference in honour of the 25th birthday of the LLL algorithm, [12] J.J. Quisquater and C. Couvreur. Fast decipherment algorithm for RSA public-key cryptosystem. Electronics Letters, 18(21) : , [13] RL Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2) : , [14] MJ Wiener, B.N.R. Ltd, and O. Ottawa. Cryptanalysis of short RSA secret exponents. Information Theory, IEEE Transactions on, 36(3) : ,

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

FONDEMENTS DES MATHÉMATIQUES

FONDEMENTS DES MATHÉMATIQUES FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Poteaux Adrien XLIM-DMI, UMR-CNRS 6172 Université de Limoges Soutenance de thèse 15 octobre

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par

Plus en détail

Continuité en un point

Continuité en un point DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Master of Science en mathématiques 2015-2016

Master of Science en mathématiques 2015-2016 Remarques liminaires : 1/9 Ce master à 90 ECTS (3 semestres) permet 2 orientations distinctes : - Un master général en mathématiques - Un master qui permet de choisir des mineurs en finance, statistique

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

Comment démontrer des formules sans effort? exposé de maîtrise

Comment démontrer des formules sans effort? exposé de maîtrise Comment démontrer des formules sans effort? exposé de maîtrise Marc Mezzarobba Sam Zoghaib Sujet proposé par François Loeser Résumé Nous exposons un ensemble de méthodes qui permettent d évaluer «en forme

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Cours d analyse numérique SMI-S4

Cours d analyse numérique SMI-S4 ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Algorithmique quantique : de l exponentiel au polynômial

Algorithmique quantique : de l exponentiel au polynômial Algorithmiue uantiue : de l onentiel au polynômial Novembre 008 Résumé L informatiue uantiue, même si elle n en est encore u à ses premiers pas, porte en elle des promesses ui lui ont valu un engouement

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Cryptographie à clé publique : Constructions et preuves de sécurité

Cryptographie à clé publique : Constructions et preuves de sécurité Université Paris VII Denis Diderot UFR Algorithmique École Normale Supérieure, Paris Équipe de cryptographie Cryptographie à clé publique : Constructions et preuves de sécurité THÈSE présentée et soutenue

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015 et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Le nombre d or et Fibonacci

Le nombre d or et Fibonacci Août 2004, Bordeaux Pentagone et nombre d or Irrationalité Séries géométriques Equation Remarques et exercice Le pentagramme magique se retrouve partout dans la nature et hors de la nature est le symbole

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Amphi 3: Espaces complets - Applications linéaires continues

Amphi 3: Espaces complets - Applications linéaires continues Amphi 3: Espaces complets - Applications linéaires continues Département de Mathématiques École polytechnique Remise en forme mathématique 2013 Suite de Cauchy Soit (X, d) un espace métrique. Une suite

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Pour l épreuve d algèbre, les calculatrices sont interdites.

Pour l épreuve d algèbre, les calculatrices sont interdites. Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat

Plus en détail

Sites web éducatifs et ressources en mathématiques

Sites web éducatifs et ressources en mathématiques Sites web éducatifs et ressources en mathématiques Exercices en ligne pour le primaire Calcul mental élémentaire : http://www.csaffluents.qc.ca/wlamen/tables-sous.html Problèmes de soustraction/addition

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Dualité dans les espaces de Lebesgue et mesures de Radon finies

Dualité dans les espaces de Lebesgue et mesures de Radon finies Chapitre 6 Dualité dans les espaces de Lebesgue et mesures de Radon finies Nous allons maintenant revenir sur les espaces L p du Chapitre 4, à la lumière de certains résultats du Chapitre 5. Sauf mention

Plus en détail

www.h-k.fr/publications/objectif-agregation

www.h-k.fr/publications/objectif-agregation «Sur C, tout est connexe!» www.h-k.fr/publications/objectif-agregation L idée de cette note est de montrer que, contrairement à ce qui se passe sur R, «sur C, tout est connexe». Cet abus de langage se

Plus en détail

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,

Plus en détail

De la sécurité physique des crypto-systèmes embarqués

De la sécurité physique des crypto-systèmes embarqués Université de Versailles Saint-Quentin Laboratoire de recherche en informatique De la sécurité physique des crypto-systèmes embarqués THÈSE présentée et soutenue publiquement le 23 novembre 2007 à l École

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

1 Complément sur la projection du nuage des individus

1 Complément sur la projection du nuage des individus TP 0 : Analyse en composantes principales (II) Le but de ce TP est d approfondir nos connaissances concernant l analyse en composantes principales (ACP). Pour cela, on reprend les notations du précédent

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail