Cryptologie RSA. Arithmétique. DUT Informatique. IUT de Fontainebleau

Dimension: px
Commencer à balayer dès la page:

Download "Cryptologie RSA. Arithmétique. DUT Informatique. IUT de Fontainebleau"

Transcription

1 Cryptologie RSA IUT de Fontainebleau

2 Cryptologie RSA Introduction Clé privée Clé publique Clé de session Bases de la cryptologie 1 Le mot cryptographie est un terme générique désignant l ensemble des techniques permettant de chiffrer des messages, c est-à-dire permettant de les rendre inintelligibles sans une action spécifique. Il s agit dans le cas d un texte de transformer les lettres qui composent le message en une succession de chiffres (binaires ou décimaux), puis ensuite de faire des calculs sur ces chiffres pour : d une part les modifier de telle façon à les rendre incompréhensibles. Le résultat de cette modification (le message chiffré) est appelé cryptogramme (en anglais ciphertext) par opposition au message initial, appelé message en clair (en anglais plaintext) ; faire en sorte que le destinataire saura les déchiffrer. Le fait de coder un message de telle façon à le rendre secret s appelle chiffrement (encryption). La méthode inverse, consistant à retrouver le message original, est appelé déchiffrement (decryption). Enfin, on appelle décryptage le fait d essayer de déchiffrer illégitimement le message. 1 Merci à

3 Cryptologie RSA Introduction Clé privée Clé publique Clé de session Bases de la cryptologie Le chiffrement se fait généralement à l aide d une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. Il est coutume de noter la clé de chiffrement par e (encryption) et celle de déchiffrement par d (decryption). On distingue généralement deux types de cryptage : à clés symétriques : il s agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. à clés asymétriques : une clé différente est utilisée pour le chiffrement et pour le déchiffrement.

4 Cryptologie RSA Introduction Clé privée Clé publique Clé de session Chiffrement à clés symétriques Le chiffrement symétrique (aussi appelé chiffrement à clé privée ou chiffrement à clé secrète) consiste à utiliser la même clé pour le chiffrement que pour le déchiffrement (e = d). Le chiffrement consiste alors à effectuer une opération entre la clé privée et les données à chiffrer afin de rendre ces dernières inintelligibles. Exemple (chiffrement par XOR) Les messages m et la clé secrète e sont des chaînes binaires. La méthode est basée sur l égalité (m e) e = m (e e) = m 0 = m. On transforme un message m en m e (bit-à-bit) aussi bien pour chiffrer que pour déchiffrer. Par exemple, si m = 1101 et e = = = 1101

5 Cryptologie RSA Introduction Clé privée Clé publique Clé de session Les limites du chiffrement symétrique Toutefois, dans les années 40, Claude Shannon démontra que pour être totalement sûr, les systèmes à clefs privées doivent utiliser des clefs d une longueur au moins égale à celle du message à chiffrer. De plus le chiffrement symétrique impose d avoir un canal sécurisé pour l échange de la clé, ce qui dégrade sérieusement l intérêt d un tel système de chiffrement. Le principal inconvénient d un cryptosystème à clefs secrètes provient donc de l échange des clés. En effet, le chiffrement symétrique repose sur l échange d un secret (les clés). Ainsi, se pose le problème de la distribution des clés : Pour un groupe de n personnes utilisant un cryptosystème à clés secrètes, il est nécessaire de distribuer n (n 1)/2 clés. Supposez alors que le groupe en question compte plusieurs millions de personnes (internet... )

6 Chiffrement à clés asymétriques Cryptologie RSA Introduction Clé privée Clé publique Clé de session Dans un cryptosystème asymétrique (aussi appelé cryptosystème à clés publiques), les clés existent par paires : Une clé publique e pour le chiffrement. Une clé secrète d pour le déchiffrement. Ainsi, dans un tel système, chaque utilisateur choisit une clé privée dont il est seul connaisseur. A partir de cette clé, il déduit une clé publique qu il met sur un serveur de clés tel qu un annuaire. Lorsqu un utilisateur désire envoyer un message à un autre utilisateur, il lui suffit de chiffrer le message à envoyer au moyen de la clé publique du destinataire. Ce dernier sera en mesure de déchiffrer le message à l aide de sa clé privée (qu il est seul à connaître).

7 Cryptologie RSA Introduction Clé privée Clé publique Clé de session Le cryptosystème RSA Le premier algorithme de chiffrement à clef publique a été développé par R. Merckle et M. Hellman en Il fut vite rendu obsolète grâce aux travaux de Shamir, Zippel et Herlestman, de célèbres cryptanalistes. En 1978, l algorithme à clé publique de Rivest, Shamir, et Adelman (d où son nom RSA) apparaît. Cet algorithme est très largement utilisé de nos jours. Voici son principe. Génération des clés pour RSA Un utilisateur de RSA doit générer une clé privée et une clé publique. Il choisit au hasard deux (très) grands nombres premiers p et q et calcule n = pq. Il calcule ϕ(n) = (p 1)(q 1) et choisit un grand nombre e premier à ϕ(n). Il calcule ensuite d = e 1 mod ϕ(n). Il publie alors le couple (n, e) (clé publique) et garde secret d (clé privée) ; il peut ensuite oublier p, q et ϕ(n).

8 RSA : comment ça marche Cryptologie RSA Introduction Clé privée Clé publique Clé de session Chiffrement/déchiffrement par RSA Soit T le message à envoyer, supposé être une chaîne décimale. On découpe M en morceaux T i de longueur fixe tels que T i < n (il suffit que le nombre de chiffres de T i soit inférieur à celui de n). On transforme chaque T i en S i = Ti e S 1, S 2,... mod n et l on envoie la suite Pour déchiffrer, le destinataire calcule S d i mod n, il obtient alors T i. Si une personne non autorisée intercepte et veut décrypter le message chiffré, elle doit calculer la clé privée d = e 1 mod ϕ(n). Il faut pour cela trouver ϕ(n) = (p 1)(q 1), e étant publique. La seule façon connue de le faire est de calculer p et q, c est-à-dire décomposer n. Or il est actuellement impossible de le faire dans un temps raisonnable si n est très grand, ce qui rend RSA sure.

9 RSA : exemple Cryptologie RSA Introduction Clé privée Clé publique Clé de session Alice voudrait que tout le monde puisse lui écrire des messages chiffrés. Alice choisit p = 101 et q = 113, donc n = pq = et ϕ(n) = = Elle choisit ensuite au hasard e = 3533 et vérifie par Euclide que e ϕ(n) = 1 : r q u v Donc = 1 et = 11200u La dernière égalité se lit ( 4603) 1 (mod 11200), d où 1 2 u e (mod 11200) La clé publique d Alice est (n, e) = (11413, 3533), et sa clé privée est d = e 1 = 6597.

10 Cryptologie RSA Introduction Clé privée Clé publique Clé de session RSA : exemple (suite) Lorsque Bob veut envoyer un message M = à Alice : il le découpe en morceaux inférieurs à n : M = }{{} pour chaque morceau T il calcule S = T e mod n : S = mod = 5761 il complète les valeurs obtenues par 0 à gauche jusqu à la longueur de n et les envoie à Alice : Bob }{{} Alice S Lorsqu Alice reçoit le cryptogramme de Bob : elle le découpe en morceaux S de longueur égale à celle de n ; elle calcule S d mod n pour retrouver T : mod = 9726 T ;

11 RSA : pourquoi ça marche Théorème Le déchiffrement RSA fonctionne. Démonstration. Cryptologie RSA Introduction Clé privée Clé publique Clé de session Soit 0 T < n et S = T e mod n. Il faut montrer que T = S d mod n. Comme d = e 1 mod ϕ(n), nous avons ed 1 (mod ϕ(n)), donc il existe k > 0 tel que ed = 1 + kϕ(n). On en déduit que S d (T e ) d T ed T 1+kϕ(n) (mod n) Si T p = 1 alors, d après Euler, T 1+kϕ(n) T 1+kϕ(p)ϕ(q) T (mod p) Si p T alors T 0 T 1+kϕ(n) (mod p). Donc, dans tous les cas T 1+kϕ(n) T (mod p). Le même résultat est valable pour q.

12 RSA : pourquoi ça marche Cryptologie RSA Introduction Clé privée Clé publique Clé de session Démonstration (suite). Notons par X le nombre T 1+kϕ(n). Nous avons donc { X T (mod p) X T (mod q) Comme p q = 1, le théorème chinois implique que le système ci-dessus admet une seule solution X X 0 modulo p q = pq = n. Il est évident que X 0 = T vérifie le système, donc X T 1+kϕ(n) T (mod n) Comme T < n, le théorème est démontrée. Remarque On peut remarquer un default de RSA : sa lenteur. Un autre inconvénient majeur est liée à la difficulté de trouver des grands nombres premiers.

13 Cryptologie RSA Introduction Clé privée Clé publique Clé de session Clé de session Les algorithmes asymétriques permettent de s affranchir de problèmes liés à l échange de clé via un canal sécurisé. Toutefois, ils restent beaucoup moins efficaces (en temps de calcul) que les algorithmes symétriques. Ainsi, la notion de clé de session est un compromis entre le chiffrement symétrique et asymétrique. Son principe consiste à générer aléatoirement une clé de session de taille raisonnable, et de chiffrer celle-ci à l aide d un algorithme de chiffrement à clef publique (celle du destinataire). Le destinataire est en mesure de déchiffrer la clé de session à l aide de sa clé privée. Ainsi, expéditeur et destinataires sont en possession d une clé secrète qu ils peuvent utiliser pour s envoyer des documents chiffrés à l aide d un algorithme de chiffrement symétrique.

14 Ce n est pas tout Cryptologie RSA Introduction Clé privée Clé publique Clé de session Nous n avons abordé qu une partie (mathématique) de la cryptologie. Si vous voulez savoir ce qu est une signature numérique, une autorité de certification, le cryptosystème PGP, etc, vous pouvez vous rendre sur

15 RSA : mise en œuvre Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Rappel Pour crypter un message numérique à l aide de RSA il faut d abord : choisir deux grands nombres premiers p et q, calculer n = pq et ϕ(n) = (p 1)(q 1) ; choisir un grand entier e < ϕ(n) premier à ϕ(n) et calculer d e 1 mod ϕ(n) ; oublier p, q, ϕ(n), publier (n, e) et garder secret d. Pour crypter un bloc numérique T < n, on calcule S = T e décrypter, on calcule S d mod n. mod n. Pour Nous allons étudier quelques aspects importants de la mise en œuvre de RSA.

16 Calcul de a c mod n Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Commençons par voir comment calculer a c mod n pour utiliser RSA. Vu que les nombres en question ont des centaines de chiffres, l approche brute (calculer a c par c 1 multiplication) est dérisoire : multiplications cela dépasse la durée de vie de l univers, et même si on les fait, l univers n a pas assez de place pour stocker le résultat. La première simplification vient du fait que le résultat nous intéresse modulo n on peut donc réduire le produit mod n à chaque étape du calcul. La deuxième astuce permet de minimiser le nombre de multiplications nécessaires, comme le montre l exemple suivant : a 25 = a a 24 = a a 12 a 12 a 12 = a 6 a 6 a 6 = a 3 a 3 a 3 = a a 2 = a a a Il n a donc fallu que 6 multiplications pour calculer a 25.

17 Algorithme de multiplication Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes La fonction récursive xmod(a, n, m) calcule a n mod m : si n = 1 retourner a mod m ; sinon, calculer r = xmod(a, n/2, m) et retourner r 2 a }{{} n%2 mod m. 1 ou a Montrons par récurrence sur n que cette fonction calcule bien a n mod m, et que le nombre de multiplications nécessaires ne dépasse pas 2 log 2 n : si n = 1 evident ; sinon, xmod(a, n/2, m) = a n/2 xmod(a, n, m) car n = 2 (n/2) + (n%2). mod m par récurrence, donc ( a n/2) 2 a n%2 a 2 (n/2)+(n%2) a n (mod m) Comme xmod(a, n/2, m) necessite au plus 2 log 2 (n/2) = 2 log 2 n 2 multiplications, il en faut au plus 2 log 2 n = 2 log 2 n pour calculer xmod(a, n, m). Par exemple, si n 2 256, cela fait 512 multiplications au plus.

18 Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes RSA : sécurité La sécurité de RSA repose sur la difficulté de décomposer un très grand nombre entier n = pq en facteurs premiers. La division brute est impensable, car il y a n/ ln n nombres premiers inférieurs à n, donc 2 n/ ln n inférieurs à n. Cela donne divisions pour décomposer un nombre à 100 chiffres c est BEAUCOUP. Actuellement, l algorithme le plus rapide est celui du crible sur le corps numérique (NFS, pour Number Fields Sieve ). Il nécessite quand-même une année de travail continu de 1000 machines pour décomposer un nombre difficile de 576 bits (174 digits) ; les nombres de 2048 bits sont hors de la portée pour l instant 2. L accroissement de la puissance du calcul ne met pas RSA en danger, car il suffira d augmenter d autant la longueur des clés. 2 Les laboratoires de RSA ( rubrique Challenges) proposent des prix variant de 20000$ (640 bits) à $ (2048 bits) pour la factorisation de certains grands entiers.

19 Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Recherche de très grands nombres premiers Le revers de la médaille est la difficulté de trouver des grands nombres premiers. Ceux utilisés actuellement par RSA ont bits (soit chiffres décimales). Il y en a plus de , soit beaucoup plus que le nombre d atomes dans l univers (estimé à ), on ne va donc jamais tomber à court de nombres premiers. Si l on choisit au hasard un entier inférieur à n, il aura une probabilité de 1/ ln n d être premier. Il faudra donc faire en moyenne ln n choix avant de trouver un nombre premier (soit seulement 370 essais pour n = ). Mais comment le reconnaître, si la factorisation est si difficile?

20 Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Tests probabilistes On utilise pour cela des test probabilistes, qui déterminent avec une très grande fiabilité la nature d un nombre (premier ou composé). La plupart de ces tests sont basés sur les résultats suivants : si p est premier et 0 < a < p alors a p 1 1 (mod p) (Euler) ; si p est premier et x 2 1 (mod p) alors x ±1 (mod p) (TD). A titre d illustration, considérons le test de Lehmann : pour tester si un nombre impair p est premier il faut 1. choisir un nombre aléatoire 0 < a < p (témoin) ; 2. calculer x = a (p 1)/2 mod p ; 3. si x ±1 (mod p) alors p n est pas premier ; sinon, la probabilité que p soit composé est de 50% au plus. Pour justifier ce test, on remarque que, si p est premier, alors x 2 donc x ±1 (mod p). ( a (p 1)/2) 2 a p 1 1 (mod p),

21 Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Exemple : test de Lehmann Un entier p qui passe le test de Lehmann pour 100 témoins indépendants aura donc moins de 1 chance sur (soit ) d être composé 3. Actuellement il faut juste quelques secondes pour générer un nombre premier de 512 bits à l aide de ce test (un bémol quand-même il n est pas sûr à 100%). Exemple Soit p = 21. Si l on choisit a = 2, alors x 2 (21 1)/ (mod 21) ce qui montre que 21 est composé. Par contre, p = 341 = passe le test de Lehmann pour a = 2, mais pas pour a = 3 : 2 (341 1)/2 1, mais 3 (341 1)/2 67 (mod 341) 3 Un tel entier est appelé nombre premier de qualité industrielle.

22 Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Exemple : test de Rabin-Miller Un test plus performant est celui de Rabin-Miller : pour un candidat donné p et un témoin a < p écrire p = 2 d q + 1, où q est impair ; si a d ±1 (mod p) ou r < s, a 2r d 1 (mod p) alors p est dit a-pseudo-premier ; sinon, p est composé. Par exemple, p = 341 qui passe Lehmann avec a = 2, est stoppé par Rabin-Miller : 341 = , et ±1 (mod 341), (mod 341) En général, un nombre a-pseudo-premier a une probabilité au moins 3/4 d être premier (contre 1/2 de Lehmann). Mieux encore, il y a des fortes raisons de croire qu un entier n qui est a-pseudo-premier pour tout a < 2(ln n) 2, est vraiment premier. Cela fait un peu plus de 10c 2 témoins à interroger pour un nombre à c chiffres.

23 Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Contraintes Les clés de RSA sont (e, n) et d, les valeurs de p, q et ϕ(n) ne sont généralement pas communiquées à l utilisateur. On peut donc se demander s il peut les retrouver. Théorème Connaissant (n, e) et d, on peut factoriser n. Démonstration. Comme n n est pas premier, on peut trouver un témoin a et un entier k tels que z = a k ±1 (mod n) et z 2 1 (mod n) (test de Rabin-Miller). Donc z (mod n), d où n (z 2 1). Que valent alors n (z 1) et n (z + 1)? Les valeurs possibles sont 1, p, q, n. Mais n ne divise pas z 1, sinon on aurait z 1 (mod n) (idem pour z + 1). De même, n (z 1) 1, sinon n serait diviseur de z + 1. En conclusion, un des deux PGCD vaut p et l autre q. Corollaire Deux utilisateurs ne peuvent pas avoir le même n dans leur clé publique.

24 Contraintes Cryptologie RSA Mise en œuvre Multiplication Nombres premiers Contraintes Exemple Soit n = = 341. En prenant 2 pour témoin : z = (mod 341), z 2 = (mod 341) Nous obtenons donc et qui sont les facteurs premiers de n. 341 (z 1) = = (z + 1) = = 11

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Exercices sur le chapitre «Probabilités»

Exercices sur le chapitre «Probabilités» Arnaud de Saint Julien - MPSI Lycée La Merci 2014-2015 1 Pour démarrer Exercices sur le chapitre «Probabilités» Exercice 1 (Modélisation d un dé non cubique) On considère un parallélépipède rectangle de

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs Eo7 Limites de fonctions Théorie Eercice Montrer que toute fonction périodique et non constante n admet pas de ite en + Montrer que toute fonction croissante et majorée admet une ite finie en + Indication

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Système binaire. Algèbre booléenne

Système binaire. Algèbre booléenne Algèbre booléenne Système binaire Système digital qui emploie des signaux à deux valeurs uniques En général, les digits employés sont 0 et 1, qu'on appelle bits (binary digits) Avantages: on peut utiliser

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Algorithmes récursifs

Algorithmes récursifs Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Solutions du chapitre 4

Solutions du chapitre 4 Solutions du chapitre 4 Structures de contrôle: première partie 4.9 Identifiez et corrigez les erreurs (il peut y en avoir plus d une par segment de code) de chacune des proposition suivantes: a) if (

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Sauvegarder automatiquement ses documents

Sauvegarder automatiquement ses documents Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro. Chapitre : Les nombres rationnels Programme officiel BO du 8/08/08 Connaissances : Diviseurs communs à deux entiers, PGCD. Fractions irréductibles. Opérations sur les nombres relatifs en écriture fractionnaire.

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

Continuité en un point

Continuité en un point DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction Antécédents d un nombre par une fonction 1) Par lecture graphique Méthode / Explications : Pour déterminer le ou les antécédents d un nombre a donné, on trace la droite (d) d équation. On lit les abscisses

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Exercice autour de densité, fonction de répatition, espérance et variance de variables quelconques.

Exercice autour de densité, fonction de répatition, espérance et variance de variables quelconques. 14-3- 214 J.F.C. p. 1 I Exercice autour de densité, fonction de répatition, espérance et variance de variables quelconques. Exercice 1 Densité de probabilité. F { ln x si x ], 1] UN OVNI... On pose x R,

Plus en détail