Application des codes correcteurs d erreurs en stéganographie. Ould Medeni Mohamed Bouye

Dimension: px
Commencer à balayer dès la page:

Download "Application des codes correcteurs d erreurs en stéganographie. Ould Medeni Mohamed Bouye"

Transcription

1 Application des codes correcteurs d erreurs en stéganographie Ould Medeni Mohamed Bouye 11 juillet 2012

2 1 Remerciements Les travaux présentés dans cette thèse ont été effectués au laboratoire de Mathématiques, Informatique et Applications de la Faculté des Sciences de l Université Mohammed V Agdal de Rabat. C est avec une immense joie que j exprime ma reconnaissance et ma gratitude envers mon professeur et directeur de thèse Monsieur El Mamoun SOUIDI qui a accepté de diriger mon travail tout au long de ces longues années, et qui a toujours su attirer mon intention avec ses remarques pertinentes et ses commentaires intéressants tout en me laissant une marge assez large de liberté. En tant qu étudiant à la Faculté des Sciences de RABAT, ses qualités d enseignant chercheur et sa méthodologie de travail m ont données du goût à la cryptographie et la sécurité informatique en général. Le déroulement de mon projet de recherche a été sagement guidé par des réunions régulières aux cours desquelles il a su combiner sympathie et sérieux afin de me faire profiter de son expertise pour évaluer mes travaux de recherche et de ses conseils enrichissants pour diriger l évolution de ma maîtrise ainsi celle de mon projet de recherche. Il avait auparavant guidé avec soin mes premiers pas de chercheur pour obtenir le D.E.S.A. Sa clairvoyance et son sérieux ont été pour moi une source d inspiration et d admiration. A sa disponibilité, à son sérieux, à son soutien continu, à ses encouragements, et à sa bienveillance je dois cette thèse. Sans lui, je ne serais jamais arriver là où je suis maintenant. A lui, je dois un immense respect. C est également avec un grand plaisir que j exprime mes chaleureux remerciements à Monsieur Said EL HAJJI professeur à l université Mohammed V Agdal pour l honneur qu il m a fait en présidant le jury de cette thèse et en acceptant d en être rapporteur. J exprime ma gratitude à Monsieur Abdelmalek AZIZI professeur à l université Mohammed 1 er d Oujda et Membre de l académie Hassan II des sciences et Techniques de me faire l honneur d accepter d être rapporteurs de ma thèse. Mes vifs remerciements vont aussi à Monsieur Thierry BERGER professeur à l Uni-

3 2 versité de Limoges en France pour l honneur qu il me fait en examinant cette thèse et d accepter sans hésitation de faire le voyage à RABAT pour participer au jury. J ai eu la chance d effectuer un stage de trois mois au sein de son laboratoire XLIM, et sous sa direction de grand professeur qui a assez d expérience dans le domaine de la cryptologie, codage et sécurité des systèmes informatiques et de publier un article avec lui. Il m a prodigué de nombreux conseils et j avoue avoir appris beaucoup avec lui, et j espère continuer même après ma thèse. J ai été aussi extrêmement sensible à ses qualités humaines et à ces encouragements. Un grand MERCI aussi a tous les professeurs et le personnel du laboratoire XLIM pour leur hospitalité. Je suis extrêmement sensible à l honneur que m ont fait Messieurs Mostapha BEL- KASMI professeur à l université Mohammed V Souissi et Samir BELFKIH professeur à l université Ibn Tofail de Kénitra en acceptant d examiner mon travail. J exprime aussi mes sincères remerciements à tous les chercheurs de l équipe du Laboratoire de Mathématique Informatique et Applications de RABAT, à Mme. Souad El barnoussi et M. Jilali Mikram pour leur assistance ainsi qu à tous ceux qui de près ou de loin m ont soutenu et encouragé moralement et matériellement. Je tiens plus particulièrement à remercier mes amis chercheurs, plus particulièrement mon meilleur ami Benyacoub Badereddine pour ses encouragements incessants et pour son soutien. Une ÉNORME pensée à ma famille qui a toujours cru en moi et soutenu, malgré mon isolement géographique et trop souvent téléphonique. A ma maman, mon papa, mes frères et sœurs, ma grande mère.

4 3 Table des matières Remerciements 1 Table des matières 3 Introduction 10 1 Codes Correcteurs d erreurs Codes Linéaires Détection et correction des erreurs Codes de Hamming Codes de Reed-Solomon Codes BCH et Goppa Stéganographie et Stéganalyse La Stéganographie Histoire de la stéganographie La Stéganographie Moderne Architectures Stéganographique Caractéristiques de Schéma Stéganographique Techniques Stéganographiques Codage matriciel (en anglais : "Matrix encoding") Le format JPEG en Stéganographie Transformation des couleurs Transformation DCT Quantification Codage RLE

5 TABLE DES MATIÈRES Codage de Huffman Stéganographie adaptée au format JPEG Outguess Logiciels Stéganographiques Sécurité d un schéma de stéganographie Stéganalyse Techniques Spécifiques Analyse du χ Stéganalyse RS Steganalyse de l algorithme Outguess Techniques Universelles Conclusion Codes appliqués à la Stéganographie Codes de Hamming en stéganographie (F5) Exemple F5 : utilisation des codes de Hamming Efficacité d insertion Codes BCH en Stéganographie Look-up tables Dissimulation des données en utilisant le codage par syndrome Tests et résultats Codes à papier mouillé en stéganographie Codes de Reed-Solomon en stéganographie Utilisation de l interpolation de Lagrange Construction plus efficace Algorithme de Guruswami-Sudan : Décodage par décision majoritaire en Stéganographie Une Nouvelle Construction du Schéma Stéganographique Décodage par décision majoritaire Nouveau schéma Analyse du schéma Codes non linéaires en stéganographie Les codes linéaires sur Z

6 TABLE DES MATIÈRES Fonction Gray Map Codes de Goethals La méthode stéganographique proposée A Novel Steganographic Protocol from Error-correcting Codes A New Steganographic Algorithm Using Graph Coloring Problem Construction and Bound of Matrix-Product Codes Quantum steganography via Greenberger-Horne-Zeilinger GHZ 4 state Steganography and Error-Correcting Codes Maximum likelihood decoding algorithm A Novel Steganographic Method for Gray-Level Images 116 Conclusion et perspectives 118

7 6 Liste des tableaux 2.1 Exemple d un bloc de coefficients DCT Tables de référence pour la luminance Code de Huffman pour S = "abracadabra" Correspondance entre indice et élément Occurrences de chaque élément Résultat de la fonction de discrimination sur l image de base Résultat de la fonction de discrimination et classification Récapitulation des résultats obtenus Comparison entre notre schéma et F

8 7 Table des figures 1 Domaine de la dissimulation de l information Jean Trithème et Steganographia [100] Schéma simplifié de Stéganographie [18] Schéma complet [18] Triangle des caractéristiques Image originale et image contenant des données Schéma de compression/décompression JPEG Séquence Zig-Zag Image chinois.jpg [100] Modifications de l histogramme de chinois.jpg par Jsteg [100] A gauche, image original et à droite, image stéganographiée par LSB [48] Évolution de l efficacité d insertion Évolution de la taille relative Image de Lena (a) et son histogramme (b) Image de Lena stéganographiée (a) et son histogramme (b)

9 8 Publications 1. M.B. Medeni, Mamoun SOUIDI. : Steganographic algorithm based on error-correcting codes for gray scale images., 5th International Symposium on Communications and Mobile Network (ISVC), 2010, IEEE /ISVC M.B. Medeni, Mamoun SOUIDI. : steganographic method for gray images., International Conference on Multimedia Computing and Systems (ICMCS), 2011, IEEE /ICMCS M.B. Medeni, Mamoun SOUIDI. : Matrix-Product Codes in Steganography., Workshop on Codes and cryptography, (WCCCS 11), ENSIAS University Mohammed V-Souissi, Rabat Morocco. 4. M.B. Medeni, Mamoun SOUIDI. : A Novel Steganographic Protocol from Errorcorrecting Codes., Journal of Information Hiding and Multimedia Signal Processing, Volume 1, Number 4, pp (2010). 5. M.B. MEDENI, El Mamoun SOUIDI. : Construction and Bound on the Performance of Matrix-Product Codes., Applied Mathematical Sciences, Vol. 5, 2011, no. 19, pp M.B. MEDENI, El Mamoun SOUIDI. : Steganography Protocols from Coding theory, Workshop on Codes and cryptography, (WCCCS 10)., ENSAM University Moulay Ismail, Meknes Morocco. 7. M.B. MEDENI, El Mamoun SOUIDI. : LSB Steganography Method in gray scale image., 2ème Congrès de la Société Marocaine de Mathématiques Appliquées SM2A, à la Faculté des Sciences de Rabat, juin 2010 Rabat-Morocco 8. M.B. MEDENI, El Mamoun SOUIDI. : Error-correcting codes in steganography., JDTIC : 2èmes Journées Doctorales en Technologies de l Information et de la Communication, Faculty-DharMehraz- Fez-Morocco

10 TABLE DES FIGURES 9 9. Thierry P. Berger, M.B. Medeni. : Maximum likelihood decoding algorithm for some Goppa and BCH Codes. Application to the matrix encoding method for steganography., accepted for publication in IHTIAP A. El Allati, M.B. Ould Medeni, and Y. Hassouni. : Quantum Steganography via Greenberger-Horne-Zeilinger GHZ 4 State., Commun. Theor. Phys. vol. 57 PP , (2012). 11. S. M. Douiri, M. B. Medeni, S. Elbernoussi and El Mamoun Souidi. : A New Steganographic Algorithm Using Graph Coloring Problem., Soumis à The Arabian Journal for Science and Engineering. 12. M. B. Medeni, S. M. Douiri, S. Elbernoussi and El Mamoun Souidi. : Graph Coloring and Steganography, Proceeding of the IEEE, the 3rd International Conference on Multimedia Computing and Systems (ICMCS 12), Tangier, Morocco, 2012.(IEEE Xplore, SCOPUS). 13. M.B. MEDENI, El Mamoun SOUIDI. : A Steganographic method for digital images using LSB substitution.,workshop International Théorie des Nombres, Codes, Cryptographie et Systèmes de Communication Avril 2012 Oujda-Morocco.

11 10 Introduction La stéganographie est une science et un art utilisé depuis des siècles pour faire passer inaperçu un message secret dans un fichier anodin. Ce mot vient du grec " Stéganô ", qui signifie couvrir et " Graphô " qui veut dire écriture. Ainsi, on dissimule les informations que l on souhaite transmettre confidentiellement dans un ensemble de données d apparence anodine afin que leur présence reste imperceptible. Contrairement à la cryptographie, les informations sont cachées mais pas nécessairement chiffrées. Une fois la méthode de dissimulation connue, tout le monde est capable de récupérer le message secret. Bien que considérées comme deux disciplines différentes, il est possible d intégrer la cryptographie dans un message ; ainsi, la communication n est pas seulement dissimulée mais également chiffré. Dans son Enquête, l historien grec Hérodote ( av. J.-C.) rapporte ainsi une anecdote qui eut lieu au moment de la seconde guerre médique. En 484 avant notre 1ère, Xerxès, fils de Darius, roi des Perses, décide de préparer une armée gigantesque pour envahir la Grèce (Livre VII, 5-19). Quatre ans plus tard, lorsqu il lance l offensive, les Grecs sont depuis longtemps au courant de ses intentions. C est que Démarate, ancien roi de Sparte réfugié auprès de Xerxès, a appris l existence de ce projet et décidé de transmettre l information à Sparte (Livre VII, 239) : " il prit une tablette double, en gratta la cire, puis écrivit sur le bois même les projets de Xerxès ; ensuite il recouvrit de cire son message : ainsi le porteur d une tablette vierge ne risquait pas d ennuis". Un autre passage de la même?uvre fait également référence à la stéganographie : au paragraphe 35 du livre V, Histiée incite son gendre Aristagoras, gouverneur de Milet, à se révolter contre son roi, Darius, et pour ce faire, "il fit raser la tête de son esclave le plus fidèle, lui tatoua son message sur le crâne et attendit que les cheveux eussent repoussé ; quand la chevelure fut redevenue normale, il fit partir l esclave pour Milet".

12 TABLE DES FIGURES 11 L introduction de cette problématique dans les thèmes de recherches académiques doit beaucoup à G. Simmons et son problème des prisonniers (cf. [23]). Simmons envisage le cas de deux prisonniers autorisés à échanger des messages authentifiés, mais non chiffrés. L algorithme d authentification est connu et le but des prisonniers est d échanger des messages planifiant une évasion. Lors de la parution de [23], la question des fuites d information se posait déjà très fortement et le même auteur détaille dans [47] la manière dont les États-Unis et l Union soviétique, à la fin des années 1970, au cours de négociations sur un traité de non prolifération des armes nucléaires 1, se sont trouvés confrontés au problème de connaître très précisément quelles données pouvaient être émises par un détecteur. Les protagonistes étudiaient un dispositif devant permettre de détecter la présence de missiles dans les silos, sans révéler les emplacements de ces derniers. Parmi les contraintes imposées, il devait être impossible de modifier l information émise et également impossible de transmettre plus que le strict nécessaire. Simmons explique, dans [44], de quelle façon il a été amené à étudier ce dispositif et à constater qu il était possible de transmettre une dizaine de bits sans que cela soit détectable. Ajoutons que cette forme particulière de stéganographie, la dissimulation de messages dans les communications authentifiées, est appelée canal subliminal. De nombreux intérêts, industriels notamment, ont poussé au développement du domaine de la dissimulation de l information. La stéganographie, le tatouage et le filigrane 2. La stéganographie fait partie du domaine de la dissimulation d information comme l illustre la Figure 1 : 1. la stéganographie : c est la dissimulation de l information avec pour objectif de cacher l existence du message donc personne ne peut voir qui il y a un message. Lorsqu une personne non autorisée tente uniquement de détecter la présence d un message dans un cover-medium transmit par un canal de communication, elle est dite passive. La plupart des solutions de stéganographie considèrent exclusivement ce type d attaquant. Toutefois, il peut aussi être actif : il sait que le stégo-medium contient de l information. Il tente de la modifier ou de l extraire. 1 Strategic arms limitations talks two (SALT 2), traité qui n a pas été ratifié. 2 Nous avons choisi de traduire ainsi respectivement watermarking et fingerprinting. Signalons que le terme "filigrane" est parfois employé pour watermarking.

13 TABLE DES FIGURES Le tatouage a une portée commerciale. Il tente de protégé les droits d auteurs. A pour objet de permettre l identification de l entité à l origine du document, cela correspond précisément au copyright. Des données sont insérées dans les documents, de manière plus ou moins discrète, l essentiel étant de ne pas nuire à l usage du document. Ces données doivent être difficiles à retirer. Plus précisément, réussir à les enlever doit aboutir à un document très dégradé. Toutes les copies d un même document d origine sont rigoureusement identiques. L insertion du tatouage doit limiter les modifications subies par le médium. Par suite, chaque copie du stégomedium contient une marque identique : celle du propriétaire légal. Il ne s agit pas de dissimulation à proprement parler. La présence du tatouage dans le stégomedium est connue. Cependant cette connaissance est insuffisante. L effet a obtenir est préventif. Les modifications apportées au stégo-medium tatoué attestent d une contre façon. 3. Le fingerprinting assure la détection des copies illégales d un stégo-objet. Chaque utilisateur authentifié reçoit sa propre copie du document qui contient une empreinte : l identifiant. Ainsi, lorsqu une copie illégale est découverte, la lecture de l empreinte indique la source de la fuite. A la différence du tatouage où l origine du médium est déterminante, le fingerprinting se préoccupe du destinataire. Chaque copie du médium contient une information différente, relative à son utilisateur, rendant alors chaque stégo-objet unique. Fig. 1 Domaine de la dissimulation de l information

14 TABLE DES FIGURES 13 La stéganographie présente donc un point commun important avec le tatouage et Le fingerprinting : on dispose d un document et on souhaite y incorporer une information additionnelle sans détériorer de manière notable le document d origine. Les techniques intervenant lors de cette insertion varient donc très peu d un domaine à l autre. Cependant, le cahier des charges de la stéganographie diffère légèrement de celui du tatouage ou du filigrane : la dissimulation tient une place plus centrale tandis que d autres propriétés ne sont pas requises. Contrairement aux chiffrements, qui s appliquent sans réserve à tout type de données numériques, les algorithmes stéganographiques sont tributaires du format des documents numériques dans lesquels doit avoir lieu l insertion. Le document d origine doit être modifié de manière indétectable, ce qui implique de se restreindre à des zones particulières, qui dépendent naturellement du type de document. Le cadre dans lequel nous nous plaçons, et que nous détaillons dans les chapitres, s applique aux images, en noir et blanc, en niveau de gris ainsi qu en couleurs. Nous verrons qu il est également possible d appliquer la stéganographie à tout type de document comportant une partie "relativement" aléatoire. Le premier (le tatouage) a pour objet de permettre l identification de l entité à l origine du document, cela correspond au copyright. Des données sont insérées dans les documents, de manière plus ou moins discrète, l essentiel étant de ne pas nuire à l usage du document. Ces données doivent être difficiles à retirer. Plus précisément, réussir à les enlever doit aboutir à un document très dégradé. Toutes les copies d un même document d origine sont rigoureusement identiques. Tout comme le tatouage, Le fingerprinting a également un but d identification, mais il ne s agit plus d identifier l émetteur : on souhaite marquer chaque copie distribuée de manière unique. Le filigrane joue donc le rôle de numéro de série. La principale contrainte reposant sur le filigrane est la résistance à la contrefaçon. L accès à plusieurs copies, comportant chacune une marque différente, ne doit pas permettre de fabriquer une nouvelle copie avec une marque valide. Une copie ainsi formée doit permettre d identifier au moins l une des copies ayant servi à sa construction. Cela impose, comme pour le tatouage, une certaine robustesse de l insertion des filigranes ainsi qu une importante furtivité. Les codes correcteurs d erreurs sont utilisés dans la communication numériques pour protéger les données numériques contre les bruits lors de la transmission à travers un canal de communication, de plus les codes correcteurs d erreurs permettent aussi la protection

15 TABLE DES FIGURES 14 de données lors de leur stockage. Mais ils peuvent encore être employés en cryptographie. Ils sont dans ce contexte un outil permettant, de chiffrer des données et d authentifier des personnes. Le domaine de la cryptographie basé sur le codes correcteurs d erreurs est vu le jours après l invention du premier cryptosystème à clef publique par Diffie et Hellman [50], cette nouvelle branche de la cryptographie moderne, à donné l idée au mathématicien français R. J. McEliece [51] pour imaginer le premier et le plus célèbre des cryptosystèmes à clef publique utilisant des codes correcteurs d erreurs. la théorie des codes contient elle aussi de multiples problèmes difficiles à résoudre dans un temps polynomial, plus ou moins bien adapté pour une utilisation en cryptographie. Notons quand même que les codes ont aussi beaucoup d applications dans d autres domaines parmi eux la stéganographie, en général l implémentation de la stéganographie avec les codes correcteurs d erreurs est connu sous le nom codage matriciel (en anglais : "Matrix encoding" ou "Syndrome coding"), a été introduite en stéganographie par Cranddall [10] en L implémentation a ensuite été proposée par Westfeld avec l algorithme de stéganographie F5 [1]. L objectif est toujours le même (une image, audio, vidéo,etc...) en modifiant celle-ci, mais avec la contrainte de minimiser le nombre de modifications introduites dans le fichier. L insertion est basée sur le calcul de syndrome, mais le but est d obtenir une efficacité d insertion (e = nombre de bits du message/nombre de coefficients modifiés) meilleure que celle trouvée par les algorithmes précédents. Une autre évolution de stéganographie avec les codes a été également proposée à travers les "codes à papier mouillé" [88], et consiste à sélectionner les sites d insertion du côté codeur, mais avec un décodeur ignorant les sites sélectionnés. Cet axe de recherche est présenté dans le chapitre 1 et bien détaillé avec la présentation des schémas stéganographiques très efficaces réalisés grâce aux codes correcteurs d erreurs. Tout au long de cette thèse, nous traitons la problématique de dissimulation d information par ses liens avec les codes correcteurs d erreurs. Nous modélisons le problème auquel nous sommes confrontés. Nous commençons notre étude en nous préoccupant uniquement de la dissimulation : notre seule contrainte est donc de minimiser le nombre de changements nécessaires dans l objet de couverture pour l insertion des messages. Afin de construire ces protocoles, nous devons construire des boules centrées en mot du codes deux à deux disjoints dont la réunion soit l espace tout entier, F n q. Une solution consiste à utiliser des codes linéaires. Les classes des équivalences de ces derniers sont disjoints et leur

16 TABLE DES FIGURES 15 réunion nous donne bien l espace F n q. Ensuite nous abordons le problème de la capacité de messages à dissimuler. Notre problème est alors, pour une longueur n donnée, d essayer de maximiser le nombre de messages dissimulables lorsque la distorsion maximale est fixée. Nous proposons ensuite, un nouveau schéma stéganographique pour les images en niveau de gris en utilisant la coloration de graphe. Nos travaux étaient plus concentrés sur les codes correcteurs d erreurs et ses applications en stéganographie. Et voici un résume de mes contributions par thèmes : Codes correcteurs d erreurs : (Construction and Bound on the Performance of Matrix- Product Codes [65]) : Dans ce travail, nous considérons la construction produits de codes et matrice [c 1,, C s ].A, où C 1,, C s sont des codes linéaires et A est une matrice de plein rang. Nous montrons comment nous calculons la dimension, la distance minimum et de plus nous vérifions plusieurs bornes pour ce type de codes Stéganographie basées sur les codes : A Novel Steganographic Protocol from Error-correcting Codes [64] : Cet article présente un nouveau schéma stéganographique, basé sur le décodage par décision majoritaire, d un code correcteur d erreur. Comme application on prend un code BCH correcteur d erreurs. Maximum likelihood decoding algorithm for some Goppa and BCH Codes. Application to the matrix encoding method for steganography [60] : Le but de cet article est de transformer certains algorithmes de décodage algébrique jusqu à la capacité de correction d erreur dans un décodeur de maximum de vraisemblance par l utilisation d une recherche exhaustive limitée. Ensuite on a proposé une application de ce décodage en stéganographie A novel steganographic method for gray-level images with four-pixel differencing and LSB substitution [58] : Dans cet article nous proposons une méthode de stéganographie pour cacher des informations dans le domaine spatial i.e ( les images en niveaux de gris). La méthode proposée fonctionne en divisant l image de couverture en blocs de même taille et incorpore ensuite le message dans chaque pixels du bloc sélectionné en fonction du nombre de uns dans les quartes bits à gauche Stéganographie et la théorie de graphe [73] : on s est intéressé à utiliser quelques techniques de la théorie de graphe connu pour leur rapidité et optimalité en sté-

17 TABLE DES FIGURES 16 ganographie, pour cela on suppose que l image de couverture est un graphe et les sommets sont les pixels de l image, sous cet angle on a proposé deux travaux en stéganographie. Stéganographie Quantique [74] : Un système de communication quantique stéganographie via Greenberger-Horne-Zeilinger GHZ4 Etat est construit pour étudier la possibilité de transférer des informations cachées à distance. En outre, les États multi-partites intriqués sont devenus un sujet mouvementé en raison de ses applications importantes et des effets profonds sur les aspects de l information quantique. le protocol proposé consiste à partager la corrélation de quatre particules GHZ4 états entre les utilisateurs légitimes.

18 17 Chapitre 1 Codes Correcteurs d erreurs Dans ce chapitre nous rappelons les notions nécessaire pour la construction des bons schémas stéganographiques. Nous commençons par des rappels sur la théorie des codes, notamment les codes linéaires en bloc avec lesquelles nous aurons à travailler avec une rapide discussion sur les problèmes de décodage. Ensuite dans la section nous présentons en détail le domaine de la stéganographie. Ce chapitre se termine par une définition formelle du protocole ou schémas stéganographique réalisé à partir des codes correcteurs d erreurs (Matrix Encoding). 1.1 Codes Linéaires Un code correcteur est un ensemble des techniques de codage basé sur la redondance. Celle-ci est destinée à corriger les erreurs de transmission d une information (le plus souvent appelée message) sur un canal de communication non suffisamment fiable. La théorie des codes correcteurs ne se limite pas qu aux communications classiques (radio, câble coaxial, fibre optique, etc.) mais également aux supports pour le stockage comme les disques compacts, la mémoire RAM et d autres applications où l intégrité des données est importante. Définition (Code linéaire). Soit F q un corps fini. Un code linéaire C de longueur n sur F q est un sous espace vectoriel de F n q. On l appele [n, k] C Définition (Matrice génératrice). On appelle matrice génératrice G d un [n, k] code linéaire C sur F q toute matrice de taille (k n), dont les lignes forment une base du code.

19 CHAPITRE 1. CODES CORRECTEURS D ERREURS 18 Une autre matrice très utile est la matrice H, appelée matrice de contrôle ("paritycheck matrix" en anglais). On la définit de la façon suivante : Définition (Matrice de contrôle (parity-check matrix) ). Une matrice de contrôle H d un [n, k]-code linéaire est une matrice de taille (n k) n, avec n k lignes linéairement indépendantes, telle que chaque ligne de G est orthogonal à toutes les lignes de H. Définition (Codes équivalents) Soient C et C deux codes linéaires sur F q de matrices génératrices G et G respectivement. Les codes C et C sont dit équivalents s il existe une matrice de permutation P telle que G = G P (1.1) Définition (Distance de Hamming). Soient u, v F n q. la distance de Hamming entre u et v, notée d H (u, v), est donné par l expression suivante : d H (u, v) = #{i : u i v i } où # désigne le cardinal Exemple Considérons les mots binaires u = ( ) et v = ( ). On a alors : d H (u, v) = 4. Définition (Poids d un mot). Soit v un mot de l espace F n q, le poids de Hamming de v, noté w(v), est défini comme suit : w(v) = #{i : v i 0} Exemple Si on reprend les exemples ci-dessus, on a : w(u) = 3 et w(v) = 3 Remarque La distance de Hamming entre u et v est égale au poids de Hamming de u v c-à-d : d H (u, v) = w(u v). Définition (Distance minimum d un code). La distance minimum d un code C, notée d, est le minimum des distances de Hamming entre les mots du code. On a donc : d = min{d H (u, v) u, v C, u v}

20 CHAPITRE 1. CODES CORRECTEURS D ERREURS 19 Proposition (Borne de Singleton). Soit C un [n, k] code de distance minimal d. L inégalité suivante est appelé borne de singleton : d n k+1. Cette borne permet de trouver une borne maximale sur la distance minimale d par rapport aux valeurs n et k. On pose t = d 1, t s appelle capacité de correction 2 Proposition (Borne de Hamming). Soit un [n, k, d]-code linéaire C défini sur F q. La borne de Hamming est : q k t i=0 ( ) t (q 1) i q n i Définition (Code Parfait). Un code est dit parfait si la borne de Hamming est une égalité, c est-à-dire si : t i=0 ( ) t (q 1) i = q n i Définition (Code MDS). Un code est dit MDS (Maximum distance separable) si la borne de Singleton est une égalité, c est-à-dire si : d = n k + 1 Définition Soit C un [n, k]-codes linéaire et s F n k q, l ensemble C(s) = {x F n q x H t = s} est appelé translaté de C, on a C(0) = C, et si deux vecteurs x, y F n k q tel que x y alors C(x) C(y). De plus toutes translaté peut écrit sous la forme C(s) = x + C, x C(s) x quelconque. e L (s). L élément de plus petit poids dans C(s) est appelé représentant de classe et sera notée Définition Soient C un Code linéaire définit sur F n q et v F n q, on définit la distance de v à C de la manière suivante : d(v, C) = min c C {d(v, c)}

21 CHAPITRE 1. CODES CORRECTEURS D ERREURS 20 Définition (Rayon de recouvrement). Soit C un [n, k]-code linéaire, le rayon de recouvrement de C, noté ρ, est définit comme la plus grande distance entre les points de l espace ambiant du code et le code : ρ = max v F n q {d(v, C)} Remarque On peut également voir le rayon de recouvrement ρ comme le plus petit rayon tel que toutes les boules de rayon ρ centrées en les mots du code recouvrent totalement l espace ambiant, ce qui explique son nom. De plus on peut voir le code parfait d une autre façon grace à la définition du rayon de recouvrement. Proposition Soient C un code, t = d 1 2 la capacité de correction et ρ le rayon de recouvrement de C. Le code C est un code parfait si t = ρ 1.2 Détection et correction des erreurs L encodage d un mot u F n q code c de longueur n tel que : s effectue en transformant le vecteur u en un mot du c = u G Puis on envoie c au travers du canal. A la sortie du canal, on reçoit un mot r. L objectif du décodeur est de reconstruire le mot qui a été envoyé à partir du mot reçu. Le décodeur il cherche d abord à détecter s il y a eu une erreur, puis dans un deuxième temps, il cherche à corriger cette ou ces erreurs. Une méthode pour détecter la présence d erreurs et de calculer le syndrome : s = r H t (1.2) Si le syndrome s est égal au vecteur nul, étant donné que le produit d un des mots du code C avec la transposée de la matrice de contôle est nulle, on peut déduire que r est un mot appartenant au code C. Le récepteur va alors considérer qu il n y a pas d erreur, et qu il s agit du mot envoyé.

22 CHAPITRE 1. CODES CORRECTEURS D ERREURS 21 Si le syndrome est différent du vecteur nul, cela signifie que le mot reçu r n est pas un mot du code C. Par conséquent, on est sûr qu une erreur ou plus est apparue lors de la transmission. Le but du décodeur va donc être de trouver où se situe cette erreur et de la corriger. Voyons plus précisément le cas des codes binaires : On pose e = (e 0, e 1,, e n 1 ), le vecteur d erreur, représentant les erreurs ayant été introduite par le canal. Ce vecteur a des zéros partout sauf aux positions où une erreur s est produite. On a alors : r = c + e (1.3) Le syndrome s est alors égal à : s = (c + e) H t (1.4) or s = c H t + e H t (1.5) c H t = 0 (1.6) donc on a : s = e H t (1.7) On peut donc calculer les syndromes possibles à partir des vecteurs d erreurs et constituer une table associant à chaque erreur pouvant apparaître dans le canal le syndrome que l on obtiendrait. Ainsi lors du décodage, on pourra comparer s avec les entrées de la table et retrouver le vecteur erreur. Lorsque e est connu, on retrouve facilement c en calculant : c = r + e 1.3 Codes de Hamming Le code de Hamming est un code binaire défini [15] par sa matrice de parité plutôt que par sa matrice génératrice. C est la matrice de dimension r (2r 1) qui contient toutes

23 CHAPITRE 1. CODES CORRECTEURS D ERREURS 22 les colonnes non nulles distinctes que l on peut écrire sur r bits. Le code de Hamming est donc l ensemble des mots de longueur 2 r 1 dont le noyau est H. C est donc un espace de dimension 2 r 1 r. De plus, la distance minimale de ce code est 3 car il n existe aucun mot de code de poids 1 ou 2 puisque cela signifierait qu il y a une colonne nulle ou deux colonnes égales dans H. On a donc un code [2 r 1, 2 r 1 r, 3] dans lequel on doit donc pouvoir décoder une erreur. 1.4 Codes de Reed-Solomon Les codes de Reed-Solomon ont été développés par I. Reed et G. Solomon indépendamment dans les années 50 [95] mais avaient déjà été construits par Bush [96] un peu avant, dans un autre contexte. Ces codes sont certainement les codes par blocs les plus utilisés pour la correction d erreurs en dans les CD, les DVD et la plupart des support de données numériques. Ils sont très utilisés car ils sont extrêmaux du point de vue de la capacité de correction. La façon la plus simple de voir ces codes est en tant que code d évaluation : chaque élément du support du code est associé à un élément du corps F q sur lequel est défini le code et chaque mot de code est l évaluation d une fonction f Γ sur le support. Pour construire un [n, k]- codes de Reed-Solomon on prend F q = F 2 m, Γ l ensemble des polynômes de degré strictement inférieur à k sur F 2 m, et une racine primitive n-iémes de l unité α. Ainsi on a bien un code linéaire de longueur n 2 m et dimension k. Une matrice génératrice du code peut alors s écrire : G = α 1 α 2 α n α 2 1 α 2 2 α 2 n.. α k 1 1 α k 1 2 α k 1 n Par sa nature, ce code a une distance minimale égale n k + 1 car deux polynômes de degré < k distincts ne peuvent pas être égaux en plus de k 1 positions distinctes. Cette distance est même exactement égale à n k + 1 puisque l évaluation d un polynôme de la forme k 1 i=1 (X α i) est de poids n k + 1. On a donc des codes sur F 2 m de la forme [n, k, n k + 1] qui peuvent donc avoir à la fois un bon taux de transmission et..

24 CHAPITRE 1. CODES CORRECTEURS D ERREURS 23 une bonne capacité de correction. Notons que cette distance minimale est la meilleure que l on puisse atteindre avec ces paramètres : une distance minimale supérieure entrerait en contradiction avec la dimension du code. Définition Un code cyclique de longueur n sur F q avec le polynôme générateur g est défini comme étant l idéal engendré par g dans l anneau quotient F q [x]/(x n 1) 1.5 Codes BCH et Goppa Les codes BCH (Bose, Chaudhuri, Hocquenghem) sont des codes cycliques particuliers qui permettent de prévoir la distance minimum avant la construction. Theorem Soit C un code cyclique de longueur n sur F q, de polynôme générateur g(x) où n est premier avec q. Soit L le corps des racines n-ièmes de l unité sur F q, (Corps de décomposition de x n 1 sur F q ). Soit δ un entier au moins égal à 1, et β une racine primitive n-ièmes de l unité dans L, δ 1 puissances de β dont les exposants sont des entiers consécutifs (modulo n), soit β r, β r+1,, β r+δ 2, alors le poids minimum du code C est au moins δ. Exemple La décomposition de x 9 1 sur F 2 est : x 9 1 = (x 1)(x 6 + x 3 + 1)(x 2 + x + 1) Les classes cyclotomiques sont : {0}, {1, 2, 4, 8, 7, 5} et {3, 6}. Donc g(x) = x 6 + x a pour racine dans L = F 64, les éléments β, β 2, β 4, β 8, β 7, β 5. (β racine primitive 9-ièmes de l unité, par exemple β = α 7, avec α racine primitive de L). Le poids minimum du code cyclique C, de générateur g(x) est donc au moins 3. Remarques Le théorème donne une borne inférieur, (soit δ) du poids minimum de C. Il arrive assez souvent que ce poids minimum soit strictement supérieur à δ. Dans l exemple précédent, le poids minimum est exactement 3, car le mot associé à g(x) lui-même est de poids 3. Le code C est donc 1-correcteurs 2. Le théorème permet de trouver un code corrigeant e erreurs sur F q, pour n importe quel entier e. Il suffit de trouver n tel qu un diviseur de x n 1 satisfasse aux conditions du théorème, ce qui est toujours possible. Par exemple, on prend pour g(x)

25 CHAPITRE 1. CODES CORRECTEURS D ERREURS 24 le produit des diviseurs de x n 1 sur F q qui ont pour racines β, β 2,, β δ 1, avec δ = 2e + 1 ou 2e + 2, mais dans ce cas, la longeur n et la dimension k du code ne peuvent être choisies arbitrairement. Définition Pour r fixé, le diviseur g(x) de x n 1 cherché, pour assurer la borne du théorème doit avoir pour racines β r, β r+1,, β r+δ 2 mais aussi, puisqu il est à coefficients dans F q, les conjugués de chacune de ces racines. Le polynôme de plus petit degré (donc correspondant à la plus grande dimension pour le code) satisfaisant à cette condition est le produit des polynômes minimaux de β r, β r+1,, β r+δ 2 [15], chacun d eux n apparaissant qu une fois dans le produit. Définition Un code BCH de distance construite δ est un code cyclique dont le générateur est le produit des polynômes minimaux de β r, β r+1,, β r+δ 2 pour un entier r donné (sans répetition de facteurs). Dans le cas r = 1, on dit que le code est un code BCH au sens strict Remarque Comme il a déjà été dit, le poids minimum peut être meilleur que la distance construite. La construction nous assure seulement que le poids minimum est au moins la distance construite, ce qui est souvent satisfaisant. Définition Pour définit un code de Goppa on à besoins, des données suivantes : Un corps F q à q éléments. De plus q est un puissance d un nombre premier q = p m ; un polynôme G F q [x] ; Un ensemble L = {β 1, β 2,, β n } de F q tel que G(β i ) 0 pour tout 1 i n Le code C = Γ(L, G) est l ensemble des vecteurs c = (c 1, c 2,, c n ) F n q tels que la fraction rationnelle n c i R c (X) = X β i i=1 ait un numérateur multiple de G(X). La longueur de ce code est n ; si r = degg, on peut démontrer que sa dimension k et sa distance minimale d vérifient k > n mr et d > r + 1.

26 25 Chapitre 2 Stéganographie et Stéganalyse Ce chapitre présente succinctement les grandes lignes des étapes qui composent la compression JPEG. Son objectif est de permettre la compréhension des techniques de stéganographie et de stéganalyse adaptées au format JPEG [80]. Dans cet esprit, certaines approximations ont été effectuées et certains détails techniques ont été omis. Les parties concernant le format JPEG et les démarches utilisées dans la construction des ces images sont tirer de [100, 84]. D autre part, nous présentons en détail avec des exemples et des tests aussi les deux algorithmes de stéganalyse qui sont les plus connues [85, 48] 2.1 La Stéganographie La stéganographie est l art de la dissimulation de communications. Contrairement à la cryptographie, la stéganographie n a pas pour objectif de sécuriser une communication, mais d en cacher l existence même. Les deux disciplines ont donc chacune leur propre domaine de compétence. Dans certaines situations, le faite même de vouloir transmettre des données de manière chiffrée sera jugé comme suspect. De la même manière, de plus en plus de pays mettent en place de forte restriction concernant la longueur des clés cryptographiques, ainsi que la cryptographie en elle même. Le regain d intérêt actuel pour la stéganographie provient de ces restrictions imposée à la cryptographie. D une manière générale, la stéganographie arrive en renforcement au chiffrement de données. Pour permettre de garantir une confidentialité maximum, les données sont tout d abord chiffrées avant d être dissimulées à l aide d un processus stéganographique.

27 CHAPITRE 2. STÉGANOGRAPHIE ET STÉGANALYSE 26 Personne ne sachant réellement répondre à la question "Quelles informations sont-elles réellement récoltée sur moi sur Internet?", la stéganographie vient comme un moyen de pouvoir avoir contrôle de ce que nous laissons transparaître vers l extérieur. A une époque ou l on arrive plus à estimer la puissance de certaine agence de renseignement, ni à connaître leur véritable capacité, il semble légitime de s assurer que notre vie privée soit respectée. Dans cette section, nous présentons tout d abord un historique des techniques de stéganographie pour bien cerner la philosophie du domaine et les concepts d emploi. Nous posons ensuite les bases de la stéganographie moderne et mettons en évidence les propriétés intrinsèques des schémas de stéganographie. Nous en déduisons ainsi les services de sécurité offerts par de telles techniques ainsi que les règles fondamentales de leur mise en œuvre Histoire de la stéganographie Bien que ce qui nous intéresse ici est en rapport avec l informatique il peut être intéressant de revenir un peu en arrière pour connaître l origine de la stéganographie [100]. Ainsi on se rend compte que la première forme de stéganographie répertoriée nous vient d une histoire Grecque signé Hérodote et datant du 5ème siècle avant Jésus-Christ. L auteur nous relate la révolte contre les lois Perses. Afin de communiquer secrètement deux chefs de guerre utilisèrent des esclaves. Ils leurs tatouaient sur le crâne le message et ensuite les cheveux repousser. L esclave était ensuite envoyé chez le correspondant trompant ainsi l ennemi. Une fois rasé le message était parfaitement lisible. Bien que très rudimentaire, cette méthode est un assez bon symbole de ce qu est la Stéganographie. Au fils du temps, la Stéganographie a été très souvent employée et s est ouverte à un grand nombre de formes. Une représentation chronologique, illustrée à la page 10, retrace certaines de ses utilisations dans l histoire. Certaines d entres elles seront détaillées par la suite. Les Grecs utilisaient certains esclaves pour transmettre les messages. Ceux-ci étaient écrits sur les crânes des messagers, et passaient donc inaperçu lorsque les cheveux repoussaient. Une fois suffisamment longs, le messager pouvait être envoyé, avec l ordre de se faire raser le crâne une fois arrivé à destination. Le principal désavantage de cette méthode était l attente pour l envoi d un message. Une autre technique était d utiliser des tablettes de cire. Une fois la cire raclée, on gravait le message dans le bois de la tablette. Il suffisait

28 CHAPITRE 2. STÉGANOGRAPHIE ET STÉGANALYSE 27 ensuite d y remettre de la cire, et le message était parfaitement caché. En Chine ancienne, les messages étaient écrits sur de la soie, qui était ensuite roulée en boule, elle même recouverte de cire. Un messager devait enfin avaler cette boule. Dès le Ier siècle av. J.-C. Les romains utilisaient l encre invisible, qui fut la plus utilisée des méthodes de stéganographie à travers les siècles. On écrit, au milieu des textes écrits à l encre, un message à l aide de jus de citron, de lait ou de certains produits chimiques. Il est invisible à l??il, mais une simple flamme, ou un bain dans un réactif chimique, révèle le message. Un scientifique allemand, Gaspart Schott ( ) explique dans son livre Schola Steganographica comment dissimuler des messages en utilisant des notes de musique. Souvent taxés d ésotérisme, certains de ces ouvrages, à l instar de Steganographia ont été interdits en leur temps. Néanmoins, l intérêt vif du public pour les sciences du secret a rendu possible la diffusion de ces livres sous le manteau. Fig. 2.1 Jean Trithème et Steganographia [100]

29 CHAPITRE 2. STÉGANOGRAPHIE ET STÉGANALYSE La Stéganographie Moderne la stéganographie dite moderne, c est-à-dire adaptée aux données numériques, est relativement jeune. En pleine expansion, elle suit depuis le milieu des années 90 un essor corrélé é celui d Internet. La première étape est bien évidemment de définir précisément l objet que l on va étudier. Le lecteur pourra se référer à d excellents ouvrages [76], [91], [101] traitant de dissimulation d information. Bien que la communauté des stéganographes se soit constituée dans les années 90, G. J. Simmons pose en 1983 le socle de la stéganographie moderne [23] en définissant la notion de canal subliminal. Pour illustrer son propos, il reprend le problème de deux prisonnier. Deux prisonniers souhaitent établir un plan d évasion. Pour ce faire, ils ont la possibilité de se transmettre des messages. Cependant, ces messages transitent à travers le gardien, qui a donc accès au contenu. Tout contenu jugé inapproprié sera détruit, et pourra engendrer une lourde sanction. Dans cette optique, le contenu doit donc paraître anodin au yeux du gardien. Cette situation rend inutilisable la cryptographie, car un contenu indéchiffrable attirera l attention du geôlier. La stéganographie a donc comme objectif de pouvoir entretenir des communications sécurisés, sans pour autant attirer l attention d autrui Architectures Stéganographique Dans une architecture stéganographique, il y a principalement deux éléments. D un côté un processus de dissimulation, de l autre un processus de recouvrement. Un processus de dissimulation simplifié peut être donné par le schéma suivant : Fig. 2.2 Schéma simplifié de Stéganographie [18] Il existe trois type de protocoles de stéganographie, correspondant de près à ce qui existe en cryptographie.

30 CHAPITRE 2. STÉGANOGRAPHIE ET STÉGANALYSE 29 La stéganographie pure est un système dans lequel le secret de dissimulation des données ne réside que dans l algorithme utilisé à cet effet. La découverte de cet algorithme rompt la dissimulation de la communication. Ceci revient à mettre en place de la "sécurité par l obscurité". La stéganographie à clé secrète est similaire à la cryptographie symétrique, l échange de données confidentielles nécessite, au préalable, l échange d une clé secrète que l on ne partagera que avec notre interlocuteur. Il est donc nécessaire d avoir un canal sécurisé, ou de rencontrer en personne notre interlocuteur, afin d être certain que cette dernière ne soit pas compromise. Cette clé aura une influence sur la manière de "cacher" l information. La stéganographie à clé public, quant à elle, est similaire à la cryptographie asymétrique. La personne voulant envoyer des données à un autre interlocuteur, sans éveiller de soupçons, utilisera la clé public de ce dernier. La clé public étant à priori connue de tout le monde, il n y aura pas besoin d échange préalable "sécurisé". La personne recevant ce message sera la seul à pouvoir en extraire son contenu à l aide de sa clé privée. Voici un schéma plus complet du processus stéganographique : Fig. 2.3 Schéma complet [18] Caractéristiques de Schéma Stéganographique Trois critères permettent de classer les algorithmes stéganographique : La capacité, la transparence et la robustesse. 1. La capacité correspond à la taille de données qui peut être incorporé dans l objet de couverture, relativement à la taille de celui-ci, 2. La transparence ou l imperceptibilité dépende directement à la distorsion introduite par le processus de dissimulation pendant l insertion de données, la distorsion est

31 CHAPITRE 2. STÉGANOGRAPHIE ET STÉGANALYSE 30 tous simplement les nombres de modification ou de changement dans l objet de couverture, 3. La robustesse signifie la résistance de notre stégo-objet, c-à-d rester normale même s il subit des transformation (filtrage, etc...). Fig. 2.4 Triangle des caractéristiques Ces trois critères ne peuvent pas être maximisé simultanément. Chacun d entre eux aura une influence sur l autre. Par exemple, la capacité va en contradiction avec la transparence. Sur la Figure (2.4), des outils ont été placés afin d en définir la caractéristique principale. Les outils de stéganographie dit naïfs correspondent à la grande majorité des outils disponibles sur internet. Ils cachent les informations dans les conteneurs sans réellement se préoccuper de la facilité à détecter ces données, ni les influences que ces données peuvent avoir sur le conteneur d un point de vue statistique. Les outils de stéganographie académique sont quant à eux développé par des équipes de recherches (notamment l équipe de Fridrich). Leur objectif est de faire évoluer en paral-

32 CHAPITRE 2. STÉGANOGRAPHIE ET STÉGANALYSE 31 lèle stéganographie et stéganalyse. Leur objectif principal est d arriver à des algorithmes totalement transparents (pour les méthodes actuelles), afin de pouvoir en déduire des méthodes de stéganalyse encore plus performantes. De récentes recherche portent sur la maximisation de l espace de dissimulation disponible. Ces outils arriveront peut-être à allier transparence à capacité dans un avenir proche. Pour finir, les outils de watermarking, utilisés principalement pour la protection de droit d auteur, sont principalement développé afin d avoir une très grande robustesse. Contrairement à la stéganographie, leur adversaires sont de type actif. Le contenu du watermarking ne leur servant en rien, leur unique objectif est la suppression pur et simple de ce dernier Techniques Stéganographiques La Stéganographie est une science pour cacher les données secrètes dans des fichiers informatiques comme des couvertures et les fichiers les plus utilisés sont les fichiers textes (ce fut une des premières formes de la stéganographie), les images, fichiers audio...etc, il est aussi possible de cacher des informations dans bien d autres types de fichiers couramment échangés sur des réseaux tel la vidéo ou bien dans des zones d un disque dur inutilisées par le système de fichiers, et même dans des protocoles informatiques comme IP et TCP. Il existe plusieurs techniques pour mettre en place des schémas stéganographiques. Nous commencerons donc ici par décrire ces techniques en fonction du support de couvertures, puis nous allons détailler la méthode LSB pour les images et les fichiers sons. 1. La stéganographie sur images : Usage des bits de poids faible d une image (LSB) Manipulation de la palette de couleurs d une image Message caché dans les choix de compression d une image 2. Dans un texte : Modulation fine d un texte Marquage de caractères Codage sous forme d une apparence de spam 3. dans un son :

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2

Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 Académie de Montpellier Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 effectué au Laboratoire d Informatique de Robotique et de Micro-électronique de Montpellier

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015

Première partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015 Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k

Plus en détail

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Intégration et probabilités TD1 Espaces mesurés Corrigé

Intégration et probabilités TD1 Espaces mesurés Corrigé Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.

Plus en détail

Du benchmarking logistique au choix d une nouvelle stratégie d organisation

Du benchmarking logistique au choix d une nouvelle stratégie d organisation Du benchmarking logistique au choix d une nouvelle stratégie d organisation Thomas H. Abbot Vice President Operations Planning, LUCENT TECHNOLOGIES, États-Unis. Lucent Technologies, un des leaders des

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Programmation linéaire

Programmation linéaire Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de

Plus en détail

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE

COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE COURS EULER: PROGRAMME DE LA PREMIÈRE ANNÉE Le cours de la première année concerne les sujets de 9ème et 10ème années scolaires. Il y a bien sûr des différences puisque nous commençons par exemple par

Plus en détail

Etude de fonctions: procédure et exemple

Etude de fonctions: procédure et exemple Etude de fonctions: procédure et exemple Yves Delhaye 8 juillet 2007 Résumé Dans ce court travail, nous présentons les différentes étapes d une étude de fonction à travers un exemple. Nous nous limitons

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques. Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.

Plus en détail

Systèmes de communications numériques 2

Systèmes de communications numériques 2 Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Premiers Pas avec OneNote 2013

Premiers Pas avec OneNote 2013 Premiers Pas avec OneNote 2 Présentation de OneNote 3 Ouverture du logiciel OneNote 4 Sous Windows 8 4 Sous Windows 7 4 Création de l espace de travail OneNote 5 Introduction 5 Présentation des différentes

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

Fibonacci et les paquerettes

Fibonacci et les paquerettes Fibonacci et les paquerettes JOLY Romain & RIVOAL Tanguy Introduction Quand on entend dire que l on peut trouver le nombre d or et la suite de Fibonacci dans les fleurs et les pommes de pin, on est au

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système. Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

= 1 si n = m& où n et m sont souvent des indices entiers, par exemple, n, m = 0, 1, 2, 3, 4... En fait,! n m

= 1 si n = m& où n et m sont souvent des indices entiers, par exemple, n, m = 0, 1, 2, 3, 4... En fait,! n m 1 épartement de Physique, Université Laval, Québec Pierre Amiot, 1. La fonction delta et certaines de ses utilisations. Clientèle Ce texte est destiné aux physiciens, ingénieurs et autres scientifiques.

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES ANNEXE IIb DEFINITION DES EPREUVES 51 Epreuve EP1 : ANALYSE ET COMMUNICATION TECHNOLOGIQUES UP1 Coefficient 4 Finalité et objectifs de l épreuve L épreuve vise à évaluer la capacité du candidat à mobiliser

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

Complément d information concernant la fiche de concordance

Complément d information concernant la fiche de concordance Sommaire SAMEDI 0 DÉCEMBRE 20 Vous trouverez dans ce dossier les documents correspondants à ce que nous allons travailler aujourd hui : La fiche de concordance pour le DAEU ; Page 2 Un rappel de cours

Plus en détail

Gestion de gros fichiers binaires (images) en APL*PLUS III

Gestion de gros fichiers binaires (images) en APL*PLUS III Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses

Plus en détail

Méthode du commentaire de document en Histoire

Méthode du commentaire de document en Histoire Méthode du commentaire de document en Histoire I. Qu est-ce qu un commentaire de document? En quelques mots, le commentaire de texte est un exercice de critique historique, fondé sur la démarche analytique.

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Le Crédit-bail mobilier dans les procédures collectives

Le Crédit-bail mobilier dans les procédures collectives Aimé Diaka Le Crédit-bail mobilier dans les procédures collectives Publibook Retrouvez notre catalogue sur le site des Éditions Publibook : http://www.publibook.com Ce texte publié par les Éditions Publibook

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

CHAPITRE 5. Stratégies Mixtes

CHAPITRE 5. Stratégies Mixtes CHAPITRE 5 Stratégies Mixtes Un des problèmes inhérents au concept d équilibre de Nash en stratégies pures est que pour certains jeux, de tels équilibres n existent pas. P.ex.le jeu de Pierre, Papier,

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

B2i Brevet Informatique. Internet. Livret de l enseignant

B2i Brevet Informatique. Internet. Livret de l enseignant B2i Brevet Informatique et Internet Ecole Livret de l enseignant 1. Maîtriser les premières bases de la technologie informatique. Toutes les activités nécessitant l utilisation de l ordinateur concourent

Plus en détail

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE LA PHYSIQUE DES MATERIAUX Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE Pr. A. Belayachi Université Mohammed V Agdal Faculté des Sciences Rabat Département de Physique - L.P.M belayach@fsr.ac.ma 1 1.Le réseau

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Jeux sous forme extensive (Jeux dynamiques)

Jeux sous forme extensive (Jeux dynamiques) (Jeux dynamiques) Plan du chapitre ( juillet 008) / éfinitions, exemples et équivalences Arbres de jeux, information et mémoire tratégies et réduction en forme normale Équilibre de Nash parfait en sous-jeux

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail