Dé nitions et principes généraux

Dimension: px
Commencer à balayer dès la page:

Download "Dé nitions et principes généraux"

Transcription

1 Chapitre 5 : Cryptographie à clé publique Les cryptosystèmes vus jusqu à présent sont dit classiques ou à clef secrète ou encore symétrique en ce sens que toute personne qui peut chi rer des messages (et donc qui connait la clef secrète) peut également en déchi rer. Un tel cryptosystème se comporte comme une boite fermée par une serrure, les deux personnes qui veulent l utiliser pour s envoyer des messages doivent chacun en posséder une clé mais ils peuvent tous deux ouvrir et fermer cette boite. Un cryptosystème à clef publique se comporte comme un co re fort dont seul une personne possède la clef. Il laisse son co re ouvert à disposition de toute personne désirant lui envoyer un message, celle ci referme alors la porte et seul le destinataire peut ensuite l ouvrir. En pratique, le destinataire publie à l intention de ceux qui veulent lui envoyer des messages une méthode de chi rement que lui seul est capable de déchi rer. On voit donc bien pourquoi ces systèmes sont dits asymétriques. I Dé nitions et principes généraux Dans ce paragraphe on va tenter d expliciter une méthode générale de constrution de cryptosystèmes à clef publique. On rappelle que I n est l ensemble des chaines de n bits. Dé nition I.1 Soit u et v deux applications de N dans R, on dit que u est négligeable par rapport à v et on note u v si lim n!+1 u(n) v(n) = 0. Dé nition I.2 Une suite d applications (f r ) avec f r : I r! I r est dite à sens unique si Il existe un polynôme P et un algorithme déterministe qui permet pour toute valeur a 2 I r de calculer f r (a) en moins de P (r) opérations. Pour tout b 2 Im (f r ) et pour tout algorithme déterministe qui calcule une valeur a 2 I r tel que f r (a) = b, C (r) : le nombre d opérations faites par lors de son éxécution véri e Q C pour tout polynôme Q. En pratique, si on dispose d une suite d applications à sens unique, cela signi e que l on peut choisir un rang n assez grand pour que le calcul de tout antécédent de f n soit infaisable en pratique (i.e. nécéssite un nombre d opérations supérieur à 2 80 (en 2004)). On veillera à choisir la plus petite valeur de n possible pour ne pas augmenter inutilement le calcul des valeurs de f et la taille de la description de f. Par raccourci on appellera une telle fonction une fonction à sens unique. Remarque I.1 On ne sait pas si il existe une suite d applications à sens unique, on a quelques fonctions candidates, dont on va voir des exemples ci dessous, mais on a jamais réussi à démontrer qu elles le sont. Prouver qu il existe une suite d application à sens unique prouverait une grande conjecture d informatique théorique : P 6= NP; conjecture qui a été énoncée en 1971: Dé nition I.3 Soit (f n ) une suite d application à sens unique, on dit que cette suite est munie d une trappe ou qu elle est trapdoor si pour tout n la connaisance d un "secret" (une donnée mathématique supplémentaire) permet d inverser la fonction n avec un nombre de calculs polynomial. Remarque I.2 Une conséquence des dé nitions c est que la donnée de f ne doit pas permettre de calculer le "secret" avec un nombre de calculs polynomial en n; sinon f ne serait plus à sens unique! Supposons qu Alice dispose d une fonction f : I r! I r à sens unique munie d une trappe, elle la rend publique (sur sa page web par exemple). Alors si Bob veut lui envoyer un message m 2 I r de façon sûre, il calcule f (m) et l envoie à Alice. Supposons de plus que f (m) à un seul antécédent (donc m) alors Alice est la seule qui peut le calculer à partir de f (m) et ainsi déchi rer le message de Bob. Si on a un moyen de construire des bijections à sens unique munie d une trappe ( permutations one-way, trapdoor) alors il est aisé de faire de la cryptographie à clef publique. En fait, on a trouvé une méthode qui semble nous donner de telles fonctions en 1978 et on va la décrire sans plus attendre. Notons que depuis 1978 on en a pas trouvé d autres! 1

2 II RSA C est l algorithme cryptologique à clé publique le plus connu et le plus utilisé (plus de 2 millions de clés en circulation en 2002). Il tire son nom des initiales de ses inventeurs : Rivest, Shamir et Adleman. Il date de Ron Rivest ( ) Adi Shamir ( ) Leonard Adleman ( ) L équipe RSA en 1977 Il repose sur la suite d applications : f n : Z=nZ! Z=nZ : x! x c où c 2 N; c (n) et n = pq où p et q sont des nombres premiers. Notons tout d abord que le nombre d éléments de Z=nZ est n et donc qu on peut représenter tous ces éléments par des chaines de r bits où r = E (log 2 (n)) + 1. Le calcul de f n est une exponentiation modulaire, l algorithme classique nécéssite un nombre de calcul qui vaut Cr 3 où C est une constante. Par ailleurs, on va voir ci-dessous qu inverser f (si c est bien choisi) est aussi di cile que de factoriser n. Donc la suite (f n ) est à sens unique sous l hypothèse que la factorisation de n est un problême di cile, c est à dire qu il n existe pas d algorithme déterministe pour y arriver de complexité P (r) avec P : polynôme (ce qui n est bien sûr pas prouvé). En pratique Alice choisit deux grands nombres premiers p et q (plus de 100 chi res), on verra à la n de ce chapitre comment on peut y parvenir en pratique. Alice calcule n = pq, ensuite elle choisit un nombre c (d au moins 50 chi res), appelé exposant de chi rement. Alice publie n et c. Bien sûr le "secret" d Alice consiste en la factorisation de n et donc elle garde p et q secrets. a) Cryptage Pour crypter le message m 2 Z=nZ, Bob calcule m 0 = m c et l envoie à Alice. b) Décryptage Il faut montrer que la suite (f n ) est à trappe, plus précisément on va donner un algorithme qui permet à Alice de calculer rapidement m à partir de m 0 grâce à la connaissance de p et q: Alice calcule ' (n) = (p 1) (q 1). Elle calcule ensuite l inverse de c dans Z= '(n) Z par l algorithme d Euclide (le nombre de calculs e ectués par cet algorithme est Cr 2 où C : constante), on note d ce nombre appelé l exposant de déchi rement. Il faut pour cela que c soit inversible dans Z= '(n) Z et donc premier avec ' (n), si ça n était pas le cas Alice aurait choisi une autre valeur pour c. (Notons qu en particulier il faut choisir c impair). Pour décrypter m 0 Alice calcule m 0d. 2

3 En e et par dé nition de d on a donc il existe un entier k tel que donc On utilise alors le résultat suivant : cd 1 [' (n)] cd = 1 + k' (n) m 0d = (m c ) d = m cd = m 1+k'(n) Proposition II.1 Si n = pq où p et q sont deux nombres premiers, alors pour tout entier k et tout nombre m de Z=nZ on a m 1+k'(n) = m Démonstration. On utilise le théorème des restes chinois et l isomorphisme Z=nZ! Z=pZ Z=qZ: On a donc m = (x; y) avec x 2 Z=pZ et y 2 Z=qZ. On va montrer que dans Z=pZ on a x 1+k(p 1) = x pour tout entier k: En e et si x = 0 c est évident et sinon d après le petit théorème de Fermat on a x p 1 = 1 et donc x 1+k(p 1) = x. Comme ' (n) est multiple de p 1 on a dans Z=pZ Le même raisonnement avec q montre que x 1+k'(n) = x y 1+k'(n) = y dans Z=qZ. Donc m 1+k'(n) = x 1+k'(n) ; y 1+k'(n) = (x; y) = m. Exemple II.1 Si Alice a choisi p = 101 et q = 113 donc n = Alors ' (n) = = Supposons qu Alice ait choisi c = 3533 (on véri e facilement que pgcd(3533; 11200) = 1). On calcule d par l algorithme d Euclide, on trouve d = Bob veut transmettre le message 9726 à Alice, il calcule mod = 5761 et envoie ce résultat. Alice reçoit 5761 et calcule mod = 9726 Il reste donc à voir qu il n est pas possible d inverser RSA sans factoriser n: Proposition II.2 Si quelqu un réussit à calculer d à partir de n et c alors il peut factoriser n: Démonstration. Décomposons cd 1 sous la forme 2 k r avec r impair pour tout m 2 (Z=nZ) on a m cd 1 = 1 on a alors trois possibilités : 1. m r = 1 2. il existe l, 0 l < k tel que m 2lr = 1 3. il existe l, 0 l < k tel que m 2lr 6= 1 et m 2l+1r = 1. En fait, le troisième cas se produit pour la moitié des messages m, dans ce cas m 2lr est une racine carrée de 1 autre que 1. Notons x = m 2lr, on a donc x 2 = 1 dans Z=nZ et donc (x 1) (x + 1) = 0 et donc pgcd(x 1; n) est soit p soit q! En fait on peut aussi montrer que si quelqu un peut déterminer pour tout message m son premier bit (position de m par rapport à n 2 ) ou son dernier bit (sa parité) à partir de mc alors il peut factoriser n. Par conséquent, une cryptanalyse totale de RSA revient à factoriser n. Mais il n est pas prouvé que cette factorisation est nécéssaire pour une cryptanalyse partielle (déchi rer un message). Pour le cryptosystème que l on va voir maintenant il est montré que le décryptage d un message est aussi di cile que la factorisation. 3

4 III Chi rement de Rabin Cet algorithme fut publié en 1979 par Michael Rabin, décrivons le maintenant Il repose sur la suite d applications f n : Z=nZ! Z=nZ : x! x (x + B) Michael O. Rabin ( ) où n = pq est un entier de Blum (i.e. p et q sont congrus à 3 modulo 4) et B est un entier, 0 B n 1. Les données n et B sont publiques (p et q sont secrets). a) Cryptage Pour crypter le message m, Bob calcule m 0 = m (m + B) dans Z=nZ et l envoie à Alice. b) Décryptage Alice doit résoudre dans Z=nZ l équation x 2 + Bx = m 0, on procède comme pour l équation du second degré classique, on a x B B 2 = m 0 (comme n est impair 2 et 4 sont inversibles modulo n et on a noté leur inverse 2 1 et 4 1 ) donc x B 2 = m B 2. Comme l équation a forcément une solution (le message d origine), m B2 est forcément un carré dans Z=nZ on note x 1 et x 2 ses quatres racines carrées et donc on a 8 < 2 1 B x 1 x = ou : 2 1 B x 2 Comme on l a vu dans le chapitre précédent si l on connaît p et q il est facile de déterminer les racines carrées dans Z=nZ. Exemple III.1 Supposons que n = 77 et que B = 9. Alice reçoit le message m 0 = 22 de Bob. Dans Z=77Z l inverse de 2 est 39 et l inverse de 4 est 58. Donc m B 2 = = 23 [77] Alice va donc résoudre x 2 = 2 [7] x 2 = 1 [11] Donc x = 4 [7] x = 1 [11] Alors on a x = = [77] donc les racines carrés de m B 2 dans Z=77Z sont 10 et 32, comme 2 1 B = 39 9 = 34 [77] les di érents messages clairs possibles sont = = = = 44 On peut véri er que tous ces messages donnent bien par cryptage le message 22. 4

5 On va voir par contre que si l on ne sait pas factoriser n alors on ne peut calculer les quatres racines carrés pour aucun carré de (Z=nZ). En e et, soit a un carré de (Z=nZ) on peut donc écrire a = x 2 supposons que l on sache trouver les racines carrées de a, on sait donc calculer une racine carrée y de a di érente de x et de x. Et donc on aura x 2 = y 2 [n] et donc (x y) (x + y) = 0 [n] et comme x y et x + y ne sont pas multiples de n on a pgcd(x y; n) nous donnera p ou q et donc on pourra factoriser n. Donc avec l algorithme de Rabin la sécurité de chi rement de tous les messages est assurée, si la factorisation de n est di cile. Mais il y a un défaut, c est que cet algorithme n est pas injectif, pour un message chi ré reçu il y a quatres messages clairs dont il peut provenir! Dans la pratique, seul un des 4 messages aura un sens donc il n y aura pas d ambiguité. Néanmoins cela peut poser problème pour automatiser le déchi rement, pour contourner cette di culté on va introduire de la redondance dans le message clair. Il y a de multiples façons de le faire, par exemple on peut redoubler les 64 derniers bits, avec une très grande probabilité une seule des quatres solutions respectera cette redondance. IV Le cryptosystème ElGamal La sécurité de RSA comme celle de l algorithme de Rabin sont liées à la factorisation. Celle du cryptosystème que l on va voir maintenant repose sur un autre problème réputé dif- - cile : le problème du logarithme discret. Il a été présenté en 1985 par Taher Elgamal Taher Elgamal Problème du logarithme discret : Soit p un (grand) nombre premier et soit g un générateur de (Z=pZ). Le problème consiste à trouver, étant donné x 2 (Z=pZ) l entier a tel que g a = x avec 0 a p 2 autrement dit de trouver l index de x par rapport à g. Dire que ce problème est di cile est équivalent à dire que la famille d applications : f p : (Z=pZ)! (Z=pZ) : k! g k où p est un nombre premier et où g est un générateur de (Z=pZ) est à sens unique. Contrairement aux deux familles d applications à sens unique vu dans les paragraphes précédents, celle ci n est pas à trappe. On ne va donc pas pouvoir l utiliser comme précédemment pour chi rer des messages. Décrivons maintenant l algorithme, tout d abord Alice choisit un grand nombre premier p; un élément primitif modulo p : g et un entier b, elle calcule A = g a [p]. Alice publie p; g et A mais garde a secret. a) Cryptage Pour chi rer le message m 2 (Z=pZ), Bob choisit un entier k et calcule K = g k [p], il calcule ensuite c = ma k et envoie le couple m 0 = (K; c). Notons que ce calcul dépend du choix de k et donc que pour un message clair donné, il y a plusieurs messages chi rés correspondants. 5

6 b) Décryptage Alice calcule ck a en e et ck a = ma k g ak = mg ak g ak = m Retrouver la clef secrète, c est à dire faire la cryptanalyse totale de cet algorithme revient à résoudre le problème du logarithme discret. Mais que peut on dire pour une cryptanalyse partielle? Supposons que Charlie réussise à retouver une valeur de m à partir des valeurs K et c corespondantes. Il peut en déduire A k et donc g ak et donc il a résolu une instance du problème suivant : Problème de Di e-hellman : Soit p un (grand) nombre premier et soit g un générateur de (Z=pZ) : Le problème consiste à trouver, étant donné A; B 2 Z non divisibles par p; l entier C tel que C = g ab où a; b 2 Z (inconnus) sont tels que A = g a [p] et B = g b [p] Il est clair que si on sait résoudre le problème du logarithme discret alors on sait résoudre le problème de Di e-hellman mais en fait dans beaucoup de cas (on conjecture que c est toujours vrai) la réciproque est vraie, c est à dire que la donnée d un algorithme qui résout le problème de Di e-hellman permet de résoudre le problème du logarithme discret. Pour mettre en oeuvre cet algorithme il faut choisir un nombre premier p assez grand : 768 bits ou 1024 bits de plus il faut que p 1 ait un grand facteur premier pour contrer la méthode de Pohlig-Hellman. Cette méthode permet d obtenir des informations sur la valeur x telle que g x = y à partir de y. Plus précisément, si q est un petit facteur premier de p 1 alors on peut calculer la classe de x modulo q: On verra cette méthode en TD. Remarque IV.1 Si A = g a [p] on ne sait pas retrouver a à partir de A (pour p assez grand) mais peut on avoir des informations partielles sur a? La réponse est oui, on peut facilement calculer la parité de a par exemple, en e et a est pair si et seulement si A est un carré et donc un simple calcul de symbole de Legendre permet de répondre à cette question. On verra même en TD que si 2 k divise p 1 alors on peut facilement calculer les k bits de poids faible de a. Toutefois on peut montrer que le calcul des autres bits est essentiellement aussi di cile que le logarithme complet. V El Gamal généralisé. En fait, si l on dispose d un groupe cyclique G pour lequel le logarithme discret est di cile et d un générateur g de G on peut utiliser l algorithme suivant (similaire au précédent) : Alice choisit un entier a et calcule A = g a, elle publie A et la description du groupe G mais garde a secret. Pour chi rer le message m 2 G, Bob choisit un entier k et calcule K = g k, il calcule ensuite c = ma k et envoie le couple m 0 = (K; c). Pour déchi rer, Alice calcule ck a. Bien que tout groupe cyclique de cardinal n soit isomorphe à Z=nZ la di culté du problème du logarithme discret dépend fortement du groupe. Il est des groupes où ce problème est très facile à résoudre, par exemple le groupe Z=nZ lui-même, en e et un générateur de ce groupe est un élément inversible et résoudre le logarithme discret consiste pour tout y 2 Z=nZ à résoudre l équation x = y ce qui est très facile. Le fait que pour certains groupe G le problème du logarithme discret soit di cile implique que pour ces groupes on ne parvient pas à expliciter l isomorphisme entre G et Z=nZ. En pratique, un groupe sera jugé meilleur qu un autre si il présente un meilleur rapport entre la sécurité qu il o re (le nombre d opérations nécéssaires pour résoudre le problème du logarithme dicret associé) et la taille de sa description (taille de la clé publique). Selon ce critère il y a des meilleurs groupes que (Z=pZ) et c est un domaine de recherche actuel très actif que de déterminer des groupes toujours meilleurs. Notons que si l on trouve un groupe avec de bonnes propriétés mais non cyclique, il su t d en prendre un sous-groupe engendré par un élément pour obtenir un groupe cyclique. Les recherches portent principalement sur les groupes multiplicatifs des corps nis et sur les groupes des courbes elliptiques. 6

7 VI Protocole d échange de Clé de Di e-hellman L inconvénient majeur des systèmes à clés publiques est qu ils sont beaucoup plus lents que les systèmes à clé privée. Par exemple, RSA utilisé avec un nombre premier de 512 bits (on dit RSA 512) chi re 600 Ko par seconde, c est 1500 fois plus lent que l implémentation la plus rapide de DES qui permet de chi rer 1 Go par seconde.donc en pratique on utilise souvent les systèmes à clé publique pour se transmettre une clé privée qu on utilise ensuite pour chi rer les messages. Historiquement, la naissance de la cryptologie à clé publique remonte à l invention d une méthode permettant à deux personnes distantes de se mettre d accord sur un nombre appelé à devenir une clé secrète) sans que quiconque écoutant l intégralité de la discussion ne puisse calculer ce nombre. Di e et Hellmann ont proposé une méthode pour y parvenir, et ceci en Whit eld Di e ( ) Martin Hellman ( ) a) Description Tout d abord Alice et Bob se mettent d accord sur un grand nombre premier (environ 200 chi res) p, et sur un nombre g qui sert de générateur en pratique on peut prendre g = 3. Charlie connaît lui aussi p et g. Le protocole repose sur l hypothèse que le problème de Di e-hellman est di cile. Alice choisit secrètement un nombre x (plus d une centaine de chi res) et calcule g x dans Z=pZ elle envoie le résultat à Bob. Calculer x est quasiment impossible pour Charlie (pour Bob également) car cela revient à calculer un logarithme discret. Bob choisit lui aussi secrètement un nombre y, calcule g y dans Z=pZ et l envoie à Alice. Finalement Alice éléve à la puissance x le nombre que Bob lui a envoyé elle obtient : (g y ) x modulo p Bob, de même, élève à la puissance y le résultat que lui a envoyé Alice et obtient (g x ) y modulo p, comme g yx = (g x ) y = g xy ce nombre : g xy peut leur servir de clé secrète. Pour Charlie, le calculer à partir de g x et g y consiste exactement à résoudre le problème de Di e-hellman pour ces valeurs. Exemple VI.1 Supposons qu Alice et Bob choisissent le nombre premier p = 1259 et g = 3. Alice choisit x = 144 et calcule = 572 [1259] Alice envoie 572 à Bob. Bob choisit y = 731 et calcule Bob envoie 900 à Alice. Alice calcule Donc Alice et Bob peuvent utiliser la clé K = = 900 [1259] = = 26 [1259] 7

8 b) Attaque En fait Charlie pourra déchi rer tous les messages qu Alice et Bob vont s échanger en utilisant la clé qu ils auront calculée par le procédé précédent si il peut s intercaler dans la conversation de Bob et Alice, c est à dire si il peut recevoir leurs messages et les remplacer par des messages de son choix avant de les transmettre. Dans ce cas, les valeurs sont échangées comme dans la gure ci dessous : Alice g x! g x0 Charlie g y0! g y Bob Donc Charlie s est mis d accord sur la clé K a = g xx0 avec Alice, et sur la clé K b = g yy0 avec Bob. Par la suite, lorsque Alice envoie un message crypté (avec K a ), Charlie le décrypte et le recrypte en utilisant la clé K b et Bob reçoit le message qu il peut décrypter. Par conséquent, on voit qu avant de procéder à cet échange de clé il est nécéssaire d avoir authenti er son interlocuteur. On verra des procédés d authenti cation dans le chapitre suivant. VII Tests de primalité Le problème qui se pose en pratique est de réussir à générer des grands nombres premiers. La seule méthode que l on connaisse consiste à tirer un nombre au hasard et à lui appliquer di érents tests pour déterminer si il est premier ou non. Tout d abord, on peut légitimement se demander qu elle est la probabilité de trouver un nombre premier au hasard. Le théorème des nombres premiers nous dit que le nombre (x) de nombres premiers inférieurs ou égaux x ln(x) à x est équivalent à quand x est grand. Prenons par exemple les nombres de 100 chi res, il y en a formés de 100 chi res sont au nombre de ' ln ( ) = , les nombres premiers ln (10 99 ) ' donc la probabilité qu un nombre de 100 chi res tiré au hasard soit premier est approximativement = Maintenant, si l on tire un nombre au hasard que parmi les nombres impair, non multiple de 3, non multiple de 5 et non multiple de 11 qui représentent un peu moins du quart de tous les nombres la probabilité d obtenir un nombre premier est d à peu près une chance sur 50. Donc, pour peu qu on dispose d un test rapide permettant de dire si un nombre est premier (ou au moins qu il a une très grande probabilité de l être), cette méthode consistant à tirer des nombres au hasard va fonctionner. a) Test de pseudo-primalité. Dé nition VII.1 Soit n 2 N, et soit b 2 N on dit que n est probablement-premier de base b si l on a b n 1 = 1 [n] Le petit théorème de Fermat nous dit que tout nombre premier est probablement-premier de base b pour tout b non multiple de p. Exemple VII = 1 [341] or 341 = donc 341 est pseudo-premier de base = 1 [91] or 91 = 13 7 donc 91 est pseudo premier de base 3. La question que l on se pose maintenant est de savoir si il y a beaucoup de nombres pseudo-premiers par rapport aux nombres premiers, prenons un exemple concret, il y a seulement nombres pseudo premiers de base 2 contre = nombres premiers. Donc le test de pseudo-primalité est relativement able, surtout qu on peut l e ectuer avec plusieurs bases. 8

9 Malheureusement, il y a des nombres composés qui sont pseudo-premiers pour toute base ce sont les nombres de Carmichaël! Il y en a relativement peu en proportion, mais il y en a une in nité, donc le test de pseudo-primalité ne su t pas. En pratique, néanmoins si l on a pas peur des probabilités faibles on pourra s en contenter. Décrivons maintenant un test un peu plus élaboré, le test de Rabin Miller. b) Test de Rabin-Miller Dé nition VII.2 Soit b 2 N et n 2 N impair, on pose n 1 = 2 k q avec q impair. L entier n est dit probablement-premier fort de base b si il véri e l une des conditions suivantes : b q = 1 [n] il existe un entier i véri ant 0 i < k tel que b 2iq = 1 On a vu dans le premier chapitre que si p est un nombre premier alors il est propablement-premier fort de base b pour tout b non multiple de p. Dé nition VII.3 Si n est probablement-premier fort de base b et est composé alors on dit que n est pseudo-premier fort de base b. En pratique, pour mettre en œuvre ce test, on choisit une base b < n, on teste si b est premier avec n (avec l algorithme d Euclide du calcul du pgcd), si ce n est pas le cas, on est sûr que n n est pas premier :-) sinon on détermine k et q et on calcule b q dans Z=nZ. Si b q = 1 alors on conclut que n est probablement premier fort de base b, sinon on calcule (b q ) 2 et ainsi de suite on calcule les carrés successifs de cette valeur, si l on trouve une racine carrée de 1 autre que 1 alors on pourra conclure que n est composé. Exemple VII.2 pour n = 341 on a n 1 = 4 85, 2 85 = 32 [341] on ne peut pas conclure, 32 2 = 1 [341] donc 341 n est pas pseudo premier fort de base 2 et donc est composé. Il y beaucoup moins de nombres pseudo-premiers forts que de nombres pseudo-premiers. Par exemple, il y a seulement nombres pseudo-premiers forts de base 2 inférieurs à : Mais le réel avantage de cette notion c est qu il n existe plus de nombres pseudo-premiers forts pour toute base, plus précisément on a Proposition VII.1 Notons B (n) = fb 2 Z=nZ; tel que n est probablement premier-fort de base bg alors si n est est composé on a jb (n)j ' (n) 4 On peut en déduire que si n passe le test de Rabin-Miller avec k bases alors la probabilité qu il soit composé est inférieure à 1 4 k. 9

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Correction de l examen de la première session

Correction de l examen de la première session de l examen de la première session Julian Tugaut, Franck Licini, Didier Vincent Si vous trouvez des erreurs de Français ou de mathématiques ou bien si vous avez des questions et/ou des suggestions, envoyez-moi

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Correction du baccalauréat S Liban juin 2007

Correction du baccalauréat S Liban juin 2007 Correction du baccalauréat S Liban juin 07 Exercice. a. Signe de lnx lnx) : on fait un tableau de signes : x 0 e + ln x 0 + + lnx + + 0 lnx lnx) 0 + 0 b. On afx) gx) lnx lnx) lnx lnx). On déduit du tableau

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Triangle de Pascal dans Z/pZ avec p premier

Triangle de Pascal dans Z/pZ avec p premier Triangle de Pascal dans Z/pZ avec p premier Vincent Lefèvre (Lycée P. de Fermat, Toulouse) 1990, 1991 1 Introduction Nous allons étudier des propriétés du triangle de Pascal dans Z/pZ, p étant un nombre

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Pour l épreuve d algèbre, les calculatrices sont interdites.

Pour l épreuve d algèbre, les calculatrices sont interdites. Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

FONDEMENTS DES MATHÉMATIQUES

FONDEMENTS DES MATHÉMATIQUES FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

TECHNIQUES DE CRYPTOGRAPHIE

TECHNIQUES DE CRYPTOGRAPHIE Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

Calcul différentiel sur R n Première partie

Calcul différentiel sur R n Première partie Calcul différentiel sur R n Première partie Université De Metz 2006-2007 1 Définitions générales On note L(R n, R m ) l espace vectoriel des applications linéaires de R n dans R m. Définition 1.1 (différentiabilité

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

Seconde Généralités sur les fonctions Exercices. Notion de fonction.

Seconde Généralités sur les fonctions Exercices. Notion de fonction. Seconde Généralités sur les fonctions Exercices Notion de fonction. Exercice. Une fonction définie par une formule. On considère la fonction f définie sur R par = x + x. a) Calculer les images de, 0 et

Plus en détail

Logique. Plan du chapitre

Logique. Plan du chapitre Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET

TOUT CE QU IL FAUT SAVOIR POUR LE BREVET TOUT E QU IL FUT SVOIR POUR LE REVET NUMERIQUE / FONTIONS eci n est qu un rappel de tout ce qu il faut savoir en maths pour le brevet. I- Opérations sur les nombres et les fractions : Les priorités par

Plus en détail

Cours arithmétique et groupes. Licence première année, premier semestre

Cours arithmétique et groupes. Licence première année, premier semestre Cours arithmétique et groupes. Licence première année, premier semestre Raphaël Danchin, Rejeb Hadiji, Stéphane Jaffard, Eva Löcherbach, Jacques Printems, Stéphane Seuret Année 2006-2007 2 Table des matières

Plus en détail

Intégration et probabilités TD1 Espaces mesurés Corrigé

Intégration et probabilités TD1 Espaces mesurés Corrigé Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

Rappels et compléments, première partie : Nombres complexes et applications à la géométrie

Rappels et compléments, première partie : Nombres complexes et applications à la géométrie Rappels et compléments, première partie : Nombres complexes et applications à la géométrie 1 Définition des nombres complexes On définit sur les couples de réels une loi d addition comme suit : (x; y)

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Exercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument

Exercices - Nombres complexes : corrigé. Formes algébriques et trigonométriques, module et argument Formes algébriques et trigonométriques, module et argument Exercice - - L/Math Sup - On multiplie le dénominateur par sa quantité conjuguée, et on obtient : Z = 4 i 3 + i 3 i 3 = 4 i 3 + 3 = + i 3. Pour

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Activités numériques [13 Points]

Activités numériques [13 Points] N du candidat L emploi de la calculatrice est autorisé. Le soin, la qualité de la présentation entrent pour 2 points dans l appréciation des copies. Les résultats seront soulignés. La correction est disponible

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la

Plus en détail

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction Antécédents d un nombre par une fonction 1) Par lecture graphique Méthode / Explications : Pour déterminer le ou les antécédents d un nombre a donné, on trace la droite (d) d équation. On lit les abscisses

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Calcul fonctionnel holomorphe dans les algèbres de Banach

Calcul fonctionnel holomorphe dans les algèbres de Banach Chapitre 7 Calcul fonctionnel holomorphe dans les algèbres de Banach L objet de ce chapitre est de définir un calcul fonctionnel holomorphe qui prolonge le calcul fonctionnel polynômial et qui respecte

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Le partage de clés cryptographiques : Théorie et Pratique

Le partage de clés cryptographiques : Théorie et Pratique École Normale Supérieure Université Paris 7 Département d Informatique Groupe de Recherche En Complexité et Cryptographie Le partage de clés cryptographiques : Théorie et Pratique THÈSE présentée et soutenue

Plus en détail

Développements limités, équivalents et calculs de limites

Développements limités, équivalents et calculs de limites Développements ités, équivalents et calculs de ites Eercice. Déterminer le développement ité en 0 à l ordre n des fonctions suivantes :. f() e (+) 3 n. g() sin() +ln(+) n 3 3. h() e sh() n 4. i() sin(

Plus en détail

Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5.

Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. DÉVELOPPEMENT 32 A 5 EST LE SEUL GROUPE SIMPLE D ORDRE 60 Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. Démonstration. On considère un groupe G d ordre 60 = 2 2 3 5 et

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

Mathématiques Algèbre et géométrie

Mathématiques Algèbre et géométrie Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches

Plus en détail

Chapitre 3. Mesures stationnaires. et théorèmes de convergence

Chapitre 3. Mesures stationnaires. et théorèmes de convergence Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail