Les défis de l ordinateur quantique

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Les défis de l ordinateur quantique"

Transcription

1 Les défis de l ordinateur quantique Frédéric Magniez

2 Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon Moore Feb Phénomènes quantiques vers Approche actuelle : les supprimer Informatique quantique : les utiliser!

3 Le photon 3 Caractéristiques direction longueur d onde polarisation

4 Filtre polarisant 4 50 % 50 % Sortie d un filtre polarisant Lumière polarisée selon la direction du filtre. Lumière parallèle au filtre passe. Lumière orthogonale au filtre ne passe pas. Polarisation diagonale Mélange statistique : NON Superposition quantique!

5 Superposition quantique 5 Etat polarisation superposition : vecteur à 2 dimensions θ = cos θ + sin θ θ Filtre mesure : projection orthonormée θ Mesure cos 2 θ sin 2 θ L observation perturbe le système

6 Evolution quantique 6 Transformations qui préservent la superposition? Condition nécessaire : isométrie Une transformation connue : la lame demionde symétrie orthogonale par rapport à son axe Transformation orthogonales : G O(2) G R 2 2 telle que t GG = Id Orthogonale = Réversible

7 Le qubit 7 Bit classique Element déterministe : Bit probabiliste Distribution probabiliste : avec Bit quantique p, q [0, ] b {0, } d = tels que ( p q) Superposition quantique : ψ C {0,} tel que ψ = p + q = ψ = α 0 + β avec α 2 + β 2 = 0 = = et

8 Evolution du qubit 8 Mesure : lire et modifier α 0 + β Mesure α 2 β 2 0 Transformations unitaires (portes) : G C 2 2 telle que G G = Id G U(2) ψ G ψ = G ψ Unitaire = Réversible ψ = G ψ G ψ

9 Exemples de portes 9 Porte classique réversible Identité b I 2 b Négation b NOT b Porte Hadamard Définition : lame demionde à 22,5 H = ( ) 2 b H 2 ( 0 + ( ) b ) Propriétés : pile ou face quantique 0 H 2 ( 0 + ) Mesure b H H Mesure b La mesure ne commute pas!

10 La supériorité de l informatique quantique 0 Cryptographie Distribution de clés secrètes [BennettBrassard 984] Implémentation : ~00 km Information quantique Paradoxe EPR [EinsteinPodolskyRosen 935] Réalisation : 982 [Orsay] Téléportation [BennettBrassardCrépeauJozsaPeresWootters 993] Réalisation : 997 [Innsbruck] Algorithmique Calcul de périodes [Simon, Shor 994] Factorisation, log. discret... Recherche dans une liste non triée [Grover 996] Implémentation sur combien de qubits? 995 : 2 [ENS], 998 : 3, 2000 : 5 [IBM] 7 [Los Alamos] 2005 : 0 [Waterloo]

11 Programmer quantique sans ordinateur? Rappels Machine de Turing, calculabilité, universalité : [Turing 936] Proposition : EDVAC (Electronic Discrete VAriable Computer) [von Neumann 945] Premier ordinateur : Mark I [RobinsonTootillWilliams 949] Calcul quantique Idée : simulation de systèmes quantiques [Feynman 982] Modèles : Machine de Turing : [Deutsch 985,989], [BernsteinVazirani 993] Circuits quantiques : [Yao 993] Automates cellulaires, Automates finis... Technologie: Première porte : 2 qubits [ENS (Haroche) 995] Premier circuit : 5 qubits [IBM (Chuang) 2000]

12 Cryptage à l aide d une clé privée 2 Onetime pad Message : Clé privée : XOR bit à bit : Théorème : sécurité parfaite si chaque bit de clé est utilisé une seulle fois! Pour une sécurité parfaite, la clé doit être aussi longue que le message... DES Cryptage plus evolué qui permet d utiliser plusieurs fois une même et plus petite clé Sécurité combinatoire : pas de preuve de sécurité mais toujours non cassé En pratique, très sûr si la clé n est pas trop utilisée... Habituellement, la clé privée est générée à l aide d un protocole à clé publique, RSA ou DiffieHellman

13 Distribution quantique de clés 3 Problème Initialement : aucune information secrète entre Alice et Bob A la fin : une clé secrète connue uniquement d Alice et de Bob Situation en classique Tâche impossible, car toute l information est sur le canal Cependant il est possible (outils probabilistes) de : Amplifier le secret d une clé imparfaite, en la réduisant Identifier un message avec une clé secrète Incertidude liée à la mesure Mesure 50 %,, 50 % Impossibilité de clôner Impossible de dupliquer un état inconnu Preuve utilisant la linéarité des transformations Mesure 50 % 50 %

14 Le protocole BB84 [BennettBrassard 84] 4 Protocole: partie quantique Clé : Base : Photons: Base : Photons : Clé : Protocole : partie classique Révélation : Alice et Bob révèle publiquement leurs choix de base A&B ne conserve que les bits avec même choix de base (proba. /2) Aucune observation de la communication A&B ont la même clé! Conclusion Génération de clé sans secrêt initial sur une ligne authentifiée Petite clé secrète grande clé secrète (authentifiée) Sécurité : A&B vérifient quelques bits à des positions aléatoires Amplification de secret (+ identification) l aide de quelques bits de clé

15 Analyse d une attaque (sur un photon) 5 Stratégie Eve observe le photon dans une base Eve renvoie le photon de la polarisation observée Analyse Avec proba. p = 50%, Eve choisit une mauvaise base Donc avec proba. p, Eve observe un bit erroné Et avec proba. p, Bob observe le même bit erroné qu Eve Conclusion Eve apprend correctement le bit avec proba. p + p p = 75% Eve est détectée avec proba. p p = 25%

16 Analyse d une attaque (sur un photon) 6 Stratégie Identique à la Stratégie I, mais toujours la base (π/8, 5π/8) Analyse Avec proba. p = cos 2 (π/8), Eve observe un bit correct Avec proba. p, Bob observe le même bit qu Eve Conclusion Eve apprend correctement le bit avec proba. p = 85% Eve est détectée avec proba. 2 p( p) = 25% Théorème [2000] Le protocole quantique de distribution de clé est inconditionnellement sûr, même sur un canal de communication bruitée (si les loies de la Mécanique Quantique sont correctes)

17 Un premier algorithme quantique 7 Problème Entrée : f : {0,,..., N } {0, } soit constante, soit balancée Sortie : 0 ssi f est constante Contrainte : f est une boîte noire f(3) =? f(3) = Complexité en requêtes Déterministe : Quantique : + N/2

18 Solution quantique ( N = 2) 8 x f(x) n est pas nécessairement réversible! Implémentation de f α 0 + β S f ( ) f(0) α 0 + ( ) f() β Porte de Hadamard : lame demionde à 22,5 b H 2 ( 0 + ( ) b ) Circuit quantique 0 H S f H Mesure?

19 Analyse ( N = 2 ) 9 0 H S f H Mesure f constante? f balancée 0 Initialisation : 0 Parallélisation : 2 ( 0 + ) Appel de la fonction : 2 (( ) f(0) 0 + ( ) f() ) Interférences : (( ) f(0) ( 0 + ) + ( ) f() ( 0 ) ) 2 Au final : ( f(0) (( ) + ( ) f() ) 0 + (( ) f(0) ( ) f() ) ) 2

20 Systèmes à 2qubit 20 Définition ψ C {0,}2 tel que ψ = ψ = α 00 + β 0 + γ 0 + δ avec C {0,}2 = C {0,} C {0,} C {0,} C {0,} α 2 + β 2 + γ 2 + γ 2 = Exemple : = 0 ( 0 + ) 00 + ψ ψ 2 Transformations unitaires : G U(4) ψ G ψ = G ψ Mesure x {0,} 2 α x x Mesure α x 2 x

21 Paradoxe EPR : point de vue informatique 2 Jeu Alice et Bob partagent une information initiale mais ne communiquent pas Alice, resp. Bob, reçoit un bit aléatoire x, resp. y Alice, resp. Bob, retourne un bit a, resp. b x y a b Objectif : maximiser p = Pr(a b = x y) x,y " ! Classiquement Meilleur stratégie déterministe : a = b = 0 = p = 34 Théorème : la meilleure stratégie probabiliste n est pas meilleure que la meilleure stratégie déterministe

22 Paradoxe EPR : point de vue informatique 22 Rappel Objectif : maximiser p = Pr(a b = x y) Alice et Bob partagent une paire EPR x β00! = 2 ( 00! +!) Quantiquement a x,y y b Paradoxe : ce qu observe Alice = ce qu observe Bob Bob effectue une rotation d angle π 8 y\x π Si x =, Alice effectue une rotation d angle 4 Si y =, Bob effectue une rotation d angle π4 Alice et Bob observent leur qubit et renvoie la valeur obtenue Théorème : p = cos2 ( π8 ) 0.85 Réalisation : [AspectGrangierRogerDalibard: Orsay 82] 0 0 β0, π! β π, π! β0, π! β π, π!

23 Téléportation quantique 23 Problème ψ Alice veut transmettre un qubit à Bob Bob : position éloignée et inconnue d Alice Communication possible : classique à sens unique Alice Bob ψ ψ Réalisation Alice 0 0 Bob! Interaction quantique Interaction interne Interaction classique! Alice Bob La communication classique ne révèle rien sur ψ!

24 Le problème des cadenas 24 Problème Entrée : f : {0,,..., N } {0, } telle que Sortie : x 0 Contrainte : f est une boîte noire!x 0 : f(x 0 ) = Complexité en requêtes Probabiliste : Quantique : Θ(N) Θ( N)

25 Remarques préliminaires 25 Implémentation de f x α x x S f x ( ) f(x) α x x = x α x x 2α x0 x 0 Double porte de Hadamard x x 2 H H 2 ( 0 + ( ) x ) 2 ( 0 + ( ) x 2 ) x = x x 2 H H 2 y ( ) x y y avec x y = x y + x 2 y 2 mod 2

26 Solution quantique ( N = 4) 26 0 H 0 H S f H H H S δ0 Mesure x 0 H Initialisation : 00 Parallélisation : ( ) 2 Appel de f : 2 Interférences : 00 2 Regroupement : x 0 x x 0 Appel de δ 0 : 00 2 x x ( ) x 0 y y ( ( ) x0 y y 2 00 ) = H H x 0 x

27 Sur la difficulté de factoriser 27 RSA Challenges RSA640 (93 chiffres) : = x Algorithme RSA (permet de partagé des secrets) difficulté basée sur celle de la factorisation

28 Un problème lié à la factorisation 28 Calcul de l ordre Entrée : n, a N tels que pgcd(a, n) = Sortie : le plus petit entier q 0 tel que a q = Réduction : la période de x a x mod n est q mod n Factorisation Entrée : n N Sortie : un diviseur non trivial de n Réduction : Factorisation Calcul de l ordre Vérifier que pgcd(a, n) = Calculer l ordre q de a mod n Recommencer si q impair ou a q/2 = mod n Sinon (a q/2 )(a q/2 + ) = 0 mod n Renvoyer pgcd(a q/2 ±, n) Théorème [SimonShor 94] R Trouver la période d une fonction quelconque sur un groupe commutatif se résout en temps quantique poly(log G )

29 Le problème de Simon 29 Problème Entrée : f : {0, } n {0, } n telle que s {0, } n : x y, f(x) = f(y) y = x s Sortie : s Contrainte : f est une boîte noire i : y i = x i s i x w U f x w f(x) Complexité Idée 2 Ω(n) Probabiliste : requêtes Quantique : O(n) requêtes et O(n 3 ) opérations Utiliser QFT pour trouver la période s : H H H

30 Solution quantique 30 0 n QFT n QFT n Mesure y : y s U f 0 n Mesure f(x) Initialisation : 0 n 0 n Parallélisation : Appel de f : Filtre : Interférences : 2 n/2 x 2 n/2 x x 0 n 2 ( x + x s ) f(x) 2 (n+)/2 y 2 (n+)/2 y 2 (n )/2 x f(x) y:s y=0 (( ) x y + ( ) (x s) y ) y f(x) ( ) x y ( + ( ) s y ) y f(x) y f(x) y s = 0 χ y (0) + χ y (s) = 0

31 Combien d algorithmes quantiques existetil? 3 Problèmes sans structure Algorithme de Grover 996 Problèmes avec une structure algébrique Algorithme de SimonShor 994 Problèmes très structurés Les algorithmes classiques sont optimaux! Problème un peu structurés Algorithme d Ambainis 2003 utilisation de marches quantiques (analogues des marches aléatoires) Exemples Element Distinctness : Grover 2 O(N 3/4 ), Ambainis O(N 2/3 ) Triangle free : Grover O(N 3/2 ), Ambainis 2 O(N.3 optimal ) sans doute non optimal...

32 D où le quantique tiretil sa supériorité? 32 De l enchevêtrement? L enchevêtrement probabiliste existe Tirer à pile ou face 00 ou Partager chacun des bits entre Alice et Bob Alice/Bob regarde son bit quand il le désire, son résultat est alors corrélé avec celui de Bob/Alice Mais l enchevêtrement quantique est plus fort Paradoxe EPR (violation des inégalités de Bell) Des amplitudes complexes? Non : on peut les simuler par des amplitudes réelles α 0 + β α r 00 + α i 0 + β r 0 + β i Des amplitudes négatives? Oui : car possibilité d interférences destructives De la complexité des amplitudes? Non : les amplitudes doivent être facilement calculables pour être physiquement réalisables 00 U(2 n ) O(2 2n )

Introduction au Calcul quantique

Introduction au Calcul quantique Introduction au Calcul quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon Moore

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Chapitre 10 Algorithmes probabilistes

Chapitre 10 Algorithmes probabilistes Chapitre 10 Algorithmes probabilistes Jouent à pile ou face Se comportent différemment lorsque exécutés deux fois sur un même exemplaire Défient parfois l intuition 1 Première surprise: le hasard peut

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html Arithmétique Algorithmique http://www.math.univ-lyon1.fr/~roblot/ens.html Partie III Algorithmes classiques 1 Coût de la multiplication et de la division 2 Exponentiation rapide 3 Algorithme d Euclide

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire.

Quelle sécurité? Cryptographie à clé publique. Fonction à sens unique. Clés publiques. ! Notion de trappe. Repose sur la sécurité calculatoire. Quelle sécurité? Repose sur la sécurité calculatoire. Signification : cryptanalyste déploie plus d efforts de calcul pour retrouver le clair (ou la clé) à partir du chiffré que la durée de vie du clair.

Plus en détail

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement asymétrique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement asymétrique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. CHIFFREMENT ASYMÉTRIQUE I.1. CHIFFREMENT À CLÉ PUBLIQUE Organisation de la section

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Autostabilisation. de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque

Autostabilisation. de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque : de l exclusion mutuelle sur un anneau à l élection d un chef sur un graphe quelconque Laboratoire d Informatique Fondamentale d Orléans, Université d Orléans, Orléans, FRANCE JIRC 30 juin 2005 Blois

Plus en détail

Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication

Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication Des objections d Einstein aux bits quantiques: les stupéfiantes propriétés de l intrication Alain ASPECT et Philippe GRANGIER Institut d Optique. Orsay Pour la Science, déc. 2004 Einstein aujoud hui, CNRS

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Solution aux limites pratiques dans les télécommunications quantiques

Solution aux limites pratiques dans les télécommunications quantiques SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Pr evision & g en eration d al

Pr evision & g en eration d al Prévision & génération d aléa Matthieu Finiasz Motivation Pourquoi générer de l aléa? En cryptographie, on a besoin d aléa pour beaucoup de choses : génération de clef, masquage aléatoire, génération de

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Applications des nombres complexes à la géométrie

Applications des nombres complexes à la géométrie Chapitre 6 Applications des nombres complexes à la géométrie 6.1 Le plan complexe Le corps C des nombres complexes est un espace vectoriel de dimension 2 sur R. Il est donc muni d une structure naturelle

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

6.11 Bases de Lanczos bi-orthogonales pour des matrices non symétriques

6.11 Bases de Lanczos bi-orthogonales pour des matrices non symétriques Chapitre 6 Méthodes de Krylov 611 Bases de Lanczos bi-orthogonales pour des matrices non symétriques Dans le cas où la matrice A n est pas symétrique, comment peut-on retrouver une matrice de corrélation

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

Angles orientés et trigonométrie

Angles orientés et trigonométrie Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.

Plus en détail

1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R.

1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R. Angles orientés Trigonométrie I. Préliminaires. Le radian Définition B R AB =R C O radian R A Soit C un cercle de centre O. Dire que l angle géométrique AOB a pour mesure radian signifie que la longueur

Plus en détail

Espaces vectoriels euclidiens. Groupe orthogonal

Espaces vectoriels euclidiens. Groupe orthogonal 19 Espaces vectoriels euclidiens. Groupe orthogonal Dans un premier temps, E est un espace vectoriel réel de dimension n 1. 19.1 Espaces vectoriels euclidiens Dénition 19.1 On dit qu'une forme bilinéaire

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace.

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace. Traonmilin Yann traonmil@enst.fr MOD Algorithmique Probabiliste 1. Deux exemples 1.1. Quicksort randomisé. Dans l'algorithme de tri classique Quicksort, le pivot est choisi au début du tableau puis on

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Actions de groupes. Exemples et applications

Actions de groupes. Exemples et applications 4 Actions de groupes. Exemples et applications G, ) est un groupe multiplicatif et on note ou G si nécessaire) l élément neutre. E est un ensemble non vide et S E) est le groupe des permutations de E.

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles

ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles . ACI Sécurité CESAM Les courbes elliptiques pour la sécurité des appareils mobiles ENS École polytechnique CNRS INRIA Journées PaRI-STIC, novembre 2006 p. 1/22 Plan de l exposé Rappel des objectifs de

Plus en détail

Cryptographie : Comment l arithmétique est devenue science appliquée

Cryptographie : Comment l arithmétique est devenue science appliquée Cryptographie : Comment l arithmétique est devenue science appliquée Marc Deléglise Université Ouverte Lyon 1 Des mathématiques tout autour de nous 18 octobre 2012 Bibliothèque Marie Curie, INSA de Lyon

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Les supports de cours suivants font référence au cours de Mr SOL et à son livre : "Accès à l'université" chez DUNOD

Les supports de cours suivants font référence au cours de Mr SOL et à son livre : Accès à l'université chez DUNOD Les supports de cours suivants font référence au cours de Mr SOL et à son livre : "Accès à l'université" chez DUNOD Les supports de cours ne sont pas complets, ils ne contiennent ni les démonstrations,

Plus en détail

133: endomorphismes remarquables d'un espace vectoriel euclidien de dimension nie

133: endomorphismes remarquables d'un espace vectoriel euclidien de dimension nie 133: endomorphismes remarquables d'un espace vectoriel euclidien de dimension nie Pierre Lissy March 8, 2010 On considère un espace vectoriel euclidien de dimension nie n, le produit scalaire sera noté

Plus en détail

Introduction à la cryptographie à clef publique

Introduction à la cryptographie à clef publique {Franck.Leprevost,Sebastien.Varrette,Nicolas.Bernard}@uni.lu Université du Luxembourg, CESI-LACS, Luxembourg Laboratoire ID-IMAG, Grenoble, France Master CSCI - 2005-2006 Outlines 1 Génération de nombres

Plus en détail

Introduction à l information quantique

Introduction à l information quantique Introduction à l information quantique Y. Leroyer et G. Sénizergues 1 ENSEIRB-MATMECA Year 014-015 1. YL a créé cette UE en 007 et ce document en 007-10; GS y a ajouté les parties 5 et 9 en 01.. last update

Plus en détail

Série 2 Premiers programmes

Série 2 Premiers programmes Licence pro. GTSBD 2013-2014 Structures de données, langage Python Série 2 Premiers programmes Programmes avec des affectations, des lectures et des écritures Exo 2.1 Le problème de la machine qui rend

Plus en détail

Les automates. Fabrice EUDES, Pascal EVRARD, Philippe MARQUET, François RECHER & Yann SECQ

Les automates. Fabrice EUDES, Pascal EVRARD, Philippe MARQUET, François RECHER & Yann SECQ Les automates Fabrice EUDES, Pascal EVRARD, Philippe MARQUET, François RECHER & Yann SECQ Avril 2015 Retour sur l île et le barman Deux problèmes similaires: Des îles, des bateaux et un trésor à trouver

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique

Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier. Intrication et Imperfections dans le Calcul Quantique THÈSE présentée par Andrei A. Pomeransky pour obtenir le grade de Docteur de l Université Paul Sabatier Intrication et Imperfections dans le Calcul Quantique Directeur de thèse : Dima L. Shepelyansky Co-directeur

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez!! Chercheur CNRS au LIAFA, Université Paris Diderot! Enseignant à l Ecole Polytechnique La genèse Ecole de Copenhage (Bohr, Heisenberg, )! Parler des

Plus en détail

Il se servit un verre de vin blanc,

Il se servit un verre de vin blanc, Les ordinateurs quantiques affrontent le chaos Le parallélisme autorisé par la mécanique quantique permet d effectuer des calculs d une manière radicalement nouvelle. Un ordinateur quantique fondé sur

Plus en détail

Formulaire de maths Algèbre linéaire et multilinéaire

Formulaire de maths Algèbre linéaire et multilinéaire Formulaire de maths Algèbre linéaire et multilinéaire Nom Formule Espaces vectoriels Famille libre On dit que la famille est libre si Famille liée On dit que la famille est liée si Théorème de la base

Plus en détail

Objectifs pédagogiques. Informatique. Plan du cours. Introduction : au début sont les programmes...

Objectifs pédagogiques. Informatique. Plan du cours. Introduction : au début sont les programmes... Objectifs pédagogiques UE Philippe EZEQUEL Marc BERNARD Émilie MORVANT Baptiste JEUDY 2015-2016 Université Jean Monnet URL : http://webperso.univ-st-etienne.fr/~ezequel/1info/ de l UE entière : panorama

Plus en détail

Cryptographie quantique - solution au problème de distribution de clefs secrètes

Cryptographie quantique - solution au problème de distribution de clefs secrètes Cryptographie quantique - solution au problème de distribution de clefs secrètes Mélanie Langlois Université d Ottawa Décembre 1999 Résumé Après un bref historique sur la cryptographie quantique, il est

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Cryptographie à clé publique

Cryptographie à clé publique Les systèmes à clé publique Cryptographie à clé publique Systèmes symétriques : même clé pour le chiffrement et le déchiffrement Problèmes : transmission de la clé 1 clé par destinataire Système asymétrique

Plus en détail

Peter W. Shor, Prix Nevanlinna 1998

Peter W. Shor, Prix Nevanlinna 1998 Peter W. Shor, Prix Nevanlinna 1998 Franck LEPRÉVOST (Institut de Mathématiques de Jussieu) Introduction L e prix Nevanlinna 1998 a été remis à Peter W. Shor au cours du congrès international des mathématiciens

Plus en détail

Par contre, lorsque P est finie, l inclusion f(p ) P implique l égalité f(p ) = P car, f

Par contre, lorsque P est finie, l inclusion f(p ) P implique l égalité f(p ) = P car, f Université Lyon 1 Algèbre générale S.P. Groupes III I. Groupe symétrique et géométrie. On se donne un ensemble E (souvent un espace euclidien ou une partie de cet espace) et une bijection f : E E (souvent

Plus en détail

Informatique Quantique et Théorie des Graphes

Informatique Quantique et Théorie des Graphes Informatique Quantique et Théorie des Graphes Simon Perdrix CNRS, LORIA, équipe CARTE simon.perdrix@loria.fr JGA Orléans 2015 Plan 1 Informatique quantique Motivations Formalisme Intrication 2 Représentation

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

Licence STIC, Semestre 1 Algorithmique & Programmation 1

Licence STIC, Semestre 1 Algorithmique & Programmation 1 Licence STIC, Semestre 1 Algorithmique & Programmation 1 Exercices Alexandre Tessier 1 Introduction 2 instruction de sortie 3 expressions 4 variable informatique 5 séquence d instructions, trace Exercice

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Détection Multi-Utilisateurs

Détection Multi-Utilisateurs Détection Multi-Utilisateurs 3 ème année Télécom-Réseaux année 007-008 Martial COULON INP-ENSEEIHT Position du Problème Obectif : concevoir et analyser la démodulation numérique en présence d interférences

Plus en détail

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques

Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Chaînes d addition Euclidiennes Appliquées à la Multiplication de Points sur les Courbes Elliptiques Nicolas Méloni ARITH-LIRMM, Université Montpellier2, France I3M, Université Montpellier2, France 23

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Mesures à la limite quantique

Mesures à la limite quantique Mesures à la limite quantique ~ 3 ème ème cours ~ A. Heidmann Laboratoire Kastler Brossel Plan du troisième cours Mesures en continu, mesure de position Mesures en continu théorie de la photodétection

Plus en détail

(introduction à la) Cryptographie à clef publique

(introduction à la) Cryptographie à clef publique (introduction à la) Cryptographie à clef publique Charles Bouillaguet 22 janvier 2015 1 Chiffrement à clef publique On a vu la semaine dernière qu il existe depuis longtemps des mécanismes de chiffrement

Plus en détail

quelques problèmes de sécurité dans les réseaux de capteurs

quelques problèmes de sécurité dans les réseaux de capteurs quelques problèmes de sécurité dans les réseaux de capteurs Marine MINIER Laboratoire CITI INSA de Lyon Journées EmSoC 2007 1 Introduction Réseaux sans fil multi-sauts utilisés en général pour monitorer

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Les dessous de la cryptographie à clé publique

Les dessous de la cryptographie à clé publique Les dessous de la cryptographie à clé publique Christiane Rousseau Université de Montréal De tout temps l homme a cherché des moyens de transmettre des messages secrets et a inventé des codes secrets de

Plus en détail

Physique quantique au lycée

Physique quantique au lycée Physique quantique au lycée Une expérience au Liceo di Locarno Christian Ferrari Cours de formation CRP/CPS Champéry, 23 septembre 2011 Plan de l exposé 1 1 L expérience dans l option spécifique (OS) et

Plus en détail

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Algorithmes probabilistes Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Mise en contexte: Indices: Vous êtes à la recherche d un trésor légendaire

Plus en détail

Séries de Fourier. T f (x) exp 2iπn x T dx, n Z. T/2 f (x) cos ( ) f (x) dx a n (f) = 2 T. f (x) cos 2πn x )

Séries de Fourier. T f (x) exp 2iπn x T dx, n Z. T/2 f (x) cos ( ) f (x) dx a n (f) = 2 T. f (x) cos 2πn x ) Séries de Fourier Les séries de Fourier constituent un outil fondamental de la théorie du signal. Il donne lieu à des prolongements et des extensions nombreux. Les séries de Fourier permettent à la fois

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003

Les Courbes. Elliptiques pour la Sécurité des Appareils. Mobiles. ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 Les Courbes Elliptiques pour la Sécurité des Appareils Mobiles LIENS CNRS Ecole normale supérieure TANC INRIA Ecole polytechnique ACI Sécurité Informatique IRISA Rennes 11 12 Décembre 2003 La cryptographie

Plus en détail