Cryptographie basée sur les codes correcteurs d erreurs

Dimension: px
Commencer à balayer dès la page:

Download "Cryptographie basée sur les codes correcteurs d erreurs"

Transcription

1 Cryptographie basée sur les codes correcteurs d erreurs Alain Couvreur INRIA & LIX, École Polytechnique Gt Codes et Cryptographie Journées du GdR IM 2016 A. Couvreur Cryptographie basée sur les codes GdR IM / 30

2 Plan 1 Codes Cryptographie 2 Notions de théorie des codes 3 Faire de la cryptographie avec des codes 4 Propositions, attaques, enjeux A. Couvreur Cryptographie basée sur les codes GdR IM / 30

3 Codes Cryptographie 1 Codes Cryptographie A. Couvreur Cryptographie basée sur les codes GdR IM / 30

4 Codes Cryptographie On les confond souvent Problématiques classiques de la Théorie des codes : Comment communiquer efficacement via un canal bruité? Comment stocker des données sur un support qui vieillira et se dégradera? A. Couvreur Cryptographie basée sur les codes GdR IM / 30

5 Codes Cryptographie On les confond souvent Problématiques classiques de la Théorie des codes : Comment communiquer efficacement via un canal bruité? Comment stocker des données sur un support qui vieillira et se dégradera? Problématiques de la cryptographie : lorsque l on communique comment se protéger des oreilles indiscrètes? comment s assurer que notre interlocuteur n est pas un usurpateur? A. Couvreur Cryptographie basée sur les codes GdR IM / 30

6 Codes Cryptographie On les confond souvent Problématiques classiques de la Théorie des codes : Comment communiquer efficacement via un canal bruité? Comment stocker des données sur un support qui vieillira et se dégradera? Problématiques de la cryptographie : lorsque l on communique comment se protéger des oreilles indiscrètes? comment s assurer que notre interlocuteur n est pas un usurpateur? En résumé, en théorie des codes, on se protège contre le bruit ; en cryptographie on se protège contre les méchants. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

7 Codes Cryptographie Pourquoi les confond-on? La langue française (et probablement d autres) n aide pas... on parle de message codé, code secret, décoder un message, A. Couvreur Cryptographie basée sur les codes GdR IM / 30

8 Codes Cryptographie Pourquoi les confond-on? La langue française (et probablement d autres) n aide pas... on parle de message codé, on devrait dire message chiffré ; code secret, décoder un message, A. Couvreur Cryptographie basée sur les codes GdR IM / 30

9 Codes Cryptographie Pourquoi les confond-on? La langue française (et probablement d autres) n aide pas... on parle de message codé, on devrait dire message chiffré ; code secret, on devrait dire mot de passe ; décoder un message, A. Couvreur Cryptographie basée sur les codes GdR IM / 30

10 Codes Cryptographie Pourquoi les confond-on? La langue française (et probablement d autres) n aide pas... on parle de message codé, on devrait dire message chiffré ; code secret, on devrait dire mot de passe ; décoder un message, on devrait dire décrypter. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

11 Codes Cryptographie Le grand schtroumpf dit toujourd qu il ne faut pas dire "schtroumpfer" mais "schtroumpfer" La langue française (et probablement d autres) n aide pas... on parle de message codé, on devrait dire message chiffré ; code secret, on devrait dire mot de passe ; décoder un message, on devrait dire décrypter. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

12 Notions de théorie des codes 2 Notions de théorie des codes A. Couvreur Cryptographie basée sur les codes GdR IM / 30

13 Notions de théorie des codes Codes correcteurs d erreurs L idée fondamentale : ajouter de la redondance à l information. Noise Sender Receiver Encoder Decoder Message m Encoded c e Decoded message c message m Définition Un encodeur est une application linéaire injective : F q k F q n. Un code correcteur est l image d une telle application, i.e. un sous-espace vectoriel C F q n. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

14 Notions de théorie des codes Distance de Hamming Définition La distance de Hamming sur F q n est définie par d H (x, y) def = {i x i y i }. Par exemple d H ((0, 1, 0, 1, 0, 1), (0, 1, 1, 1, 0, 0)) = 2. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

15 Notions de théorie des codes Distance de Hamming Définition La distance de Hamming sur F q n est définie par d H (x, y) def = {i x i y i }. Par exemple d H ((0, 1, 0, 1, 0, 1), (0, 1, 1, 1, 0, 0)) = 2. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

16 Notions de théorie des codes Paramètres et décodeurs À un code C F n q on associe : sa longeur n sa dimension k. Le ratio k n est appelé rendement sa distance minimale est min {d H(x, y)}. x y C A. Couvreur Cryptographie basée sur les codes GdR IM / 30

17 Notions de théorie des codes Paramètres et décodeurs À un code C F n q on associe : sa longeur n sa dimension k. Le ratio k n est appelé rendement sa distance minimale est min {d H(x, y)}. x y C Un algorithme de décodage t correcteur prend en entrée y F n q et renvoie c C s il existe un unique c C tel que d H (c, y) t ;? sinon. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

18 Notions de théorie des codes Tous les codes sont bons mais... Theorème Soit C F n q un code aléatoire de longueur n et dimension k, alors où δ = 1 H q ( k n ). Proba(d min C δn) = O(2 n ), Autrement dit : presque tous les codes ont une distance minimale linéaire en la longueur. Mais... A. Couvreur Cryptographie basée sur les codes GdR IM / 30

19 Notions de théorie des codes Tous les codes sont bons mais... Theorème Soit C F n q un code aléatoire de longueur n et dimension k, alors où δ = 1 H q ( k n ). Proba(d min C δn) = O(2 n ), Autrement dit : presque tous les codes ont une distance minimale linéaire en la longueur. Mais... Déterminer la distance minimale est un problème difficile ; A. Couvreur Cryptographie basée sur les codes GdR IM / 30

20 Notions de théorie des codes Tous les codes sont bons mais... Theorème Soit C F n q un code aléatoire de longueur n et dimension k, alors où δ = 1 H q ( k n ). Proba(d min C δn) = O(2 n ), Autrement dit : presque tous les codes ont une distance minimale linéaire en la longueur. Mais... Déterminer la distance minimale est un problème difficile ; On ne sait pas décoder un code aléatoire en temps polynomial. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

21 Les instances faciles Notions de théorie des codes Les constructions algébriques Codes de Reed Muller ; Codes de Reed Solomon ; Codes BCH ; Codes géométriques ; etc... Les constructions probabilistes codes LDPC (codes de Gallager) ; Turbo-codes. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

22 Notions de théorie des codes Codes de Reed Solomon Définition Soient x 1,..., x n des éléments distincts de F q. Un code de Reed Solomon est défini par RS k (x) def = {(f (x 1 ),..., f (x n )) f F q [X ] <k }. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

23 Notions de théorie des codes Codes de Reed Solomon Définition Soient x 1,..., x n des éléments distincts de F q. Un code de Reed Solomon est défini par RS k (x) def = {(f (x 1 ),..., f (x n )) f F q [X ] <k }. Un code de Reed Solomon est de dimension k ; et de distance minimale n (k 1). A. Couvreur Cryptographie basée sur les codes GdR IM / 30

24 Notions de théorie des codes Décodage L algorithme de Berlekamp Welch Soit c = (f (x 1 ),..., f (x n )) RS k (x). Soit y = c + e avec d H (y, c) t. y est connu ; on veut calculer c. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

25 Notions de théorie des codes Décodage L algorithme de Berlekamp Welch Soit c = (f (x 1 ),..., f (x n )) RS k (x). Soit y = c + e avec d H (y, c) t. Soit On a : y est connu ; on veut calculer c. E(X ) def = i tels que e i 0 (X x i ) i {1,..., n}, y i E(x i ) = f (x i )E(x i ). A. Couvreur Cryptographie basée sur les codes GdR IM / 30

26 Notions de théorie des codes Décodage L algorithme de Berlekamp Welch On a i {1,..., n}, y i E(x i ) = f (x i )E(x i ). où : les x i, y i sont connus ; E, f sont inconnus mais on sait que deg E t et deg f < k. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

27 Notions de théorie des codes Décodage L algorithme de Berlekamp Welch On a i {1,..., n}, y i E(x i ) = f (x i )E(x i ). où : les x i, y i sont connus ; E, f sont inconnus mais on sait que deg E t et deg f < k. On pose N(X ) def = f (X )E(X ) et on résout le système linéaire d inconnues E (de degré t) et N (de degré < t + k) : i {1,..., n}, y i E(x i ) = N(X i ). A. Couvreur Cryptographie basée sur les codes GdR IM / 30

28 Notions de théorie des codes Décodage L algorithme de Berlekamp Welch On a i {1,..., n}, y i E(x i ) = f (x i )E(x i ). où : les x i, y i sont connus ; E, f sont inconnus mais on sait que deg E t et deg f < k. On pose N(X ) def = f (X )E(X ) et on résout le système linéaire d inconnues E (de degré t) et N (de degré < t + k) : i {1,..., n}, y i E(x i ) = N(X i ). On ramène le problème du décodage à un problème d algèbre linéaire. Cet algorithme permet de corriger jusqu à n k 2 erreurs. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

29 Où sont-ils? Notions de théorie des codes Pour corriger des erreurs : Programme Voyager ; A. Couvreur Cryptographie basée sur les codes GdR IM / 30

30 Où sont-ils? Notions de théorie des codes Pour corriger des erreurs : Programme Voyager ; CD, DVD, Blu Ray ; A. Couvreur Cryptographie basée sur les codes GdR IM / 30

31 Où sont-ils? Notions de théorie des codes Pour corriger des erreurs : Programme Voyager ; CD, DVD, Blu Ray ; ADSL ; A. Couvreur Cryptographie basée sur les codes GdR IM / 30

32 Où sont-ils? Notions de théorie des codes Pour corriger des erreurs : Programme Voyager ; CD, DVD, Blu Ray ; ADSL ; codes barres, QR codes ; A. Couvreur Cryptographie basée sur les codes GdR IM / 30

33 Où sont-ils? Notions de théorie des codes Pour corriger des erreurs : Programme Voyager ; CD, DVD, Blu Ray ; ADSL ; codes barres, QR codes ; etc... A. Couvreur Cryptographie basée sur les codes GdR IM / 30

34 Où sont-ils? Notions de théorie des codes Pour corriger des erreurs : Programme Voyager ; CD, DVD, Blu Ray ; ADSL ; codes barres, QR codes ; etc... Pour d autres choses : Partage de secret (avec menteurs), calcul multi parti ; fonctions de hachage ; etc... A. Couvreur Cryptographie basée sur les codes GdR IM / 30

35 Faire de la cryptographie avec des codes 3 Faire de la cryptographie avec des codes A. Couvreur Cryptographie basée sur les codes GdR IM / 30

36 Faire de la cryptographie avec des codes Le schéma de McEliece (1978) Schéma de chiffrement à clé publique reposant sur la difficulté de décoder un code aléatoire. On se donne une famille de triplets (C, t, A), où C est un code [n, k] q de matrice génératrice G ; t N ; A est algorithme rapide corrigeant jusqu à t erreurs A. Couvreur Cryptographie basée sur les codes GdR IM / 30

37 Faire de la cryptographie avec des codes Principe du schéma de McEliece Fonctionnement : A. Couvreur Cryptographie basée sur les codes GdR IM / 30

38 Faire de la cryptographie avec des codes Principe du schéma de McEliece Fonctionnement : Clé publique : (G, t) ; A. Couvreur Cryptographie basée sur les codes GdR IM / 30

39 Faire de la cryptographie avec des codes Principe du schéma de McEliece Fonctionnement : Clé publique : (G, t) ; Clé secrète : A. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

40 Faire de la cryptographie avec des codes Principe du schéma de McEliece Fonctionnement : Clé publique : (G, t) ; Clé secrète : A. Chiffrement : m F k q c = mg C A. Couvreur Cryptographie basée sur les codes GdR IM / 30

41 Faire de la cryptographie avec des codes Principe du schéma de McEliece Fonctionnement : Clé publique : (G, t) ; Clé secrète : A. Chiffrement : m F k q c = mg C On génère e F n q aléatoire tel que w H (e) t ; A. Couvreur Cryptographie basée sur les codes GdR IM / 30

42 Faire de la cryptographie avec des codes Principe du schéma de McEliece Fonctionnement : Clé publique : (G, t) ; Clé secrète : A. Chiffrement : m F k q c = mg C On génère e F n q aléatoire tel que w H (e) t ; message chiffré : def m chiffr = c + e A. Couvreur Cryptographie basée sur les codes GdR IM / 30

43 Faire de la cryptographie avec des codes Principe du schéma de McEliece Fonctionnement : Clé publique : (G, t) ; Clé secrète : A. Chiffrement : m F k q c = mg C On génère e F n q aléatoire tel que w H (e) t ; message chiffré : def m chiffr = c + e Déchiffrement : On applique A et on retrouve c puis m. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

44 Faire de la cryptographie avec des codes Avantages et inconvénients Avantages chiffrement et déchiffrement rapides. Par exemple, [Canteaut Sendrier 1998] chiffrement 5 fois plus rapide que RSA 1024 (exposant public = 17) déchiffrement 150 fois plus rapide que RSA Post quantique. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

45 Faire de la cryptographie avec des codes Avantages et inconvénients Avantages chiffrement et déchiffrement rapides. Par exemple, [Canteaut Sendrier 1998] chiffrement 5 fois plus rapide que RSA 1024 (exposant public = 17) déchiffrement 150 fois plus rapide que RSA Post quantique. Inconvénients Nécessite souvent de grandes tailles de clé La proposition historique (McEliece 1978) : 67ko key (pour une sécurité inférieure à RSA 1024). Mais des améliorations récentes (c.f. plus loin...) A. Couvreur Cryptographie basée sur les codes GdR IM / 30

46 Propositions, attaques, enjeux 4 Propositions, attaques, enjeux A. Couvreur Cryptographie basée sur les codes GdR IM / 30

47 Propositions, attaques, enjeux Comment proposer une famille de codes On doit avoir une large famille de codes (éviter les attaques par recherche exhaustive) ; des codes de grande dimension (résister aux attaques sur les chiffrés) des codes dont la structure est masquable (pour résister aux attaques sur la clé). A. Couvreur Cryptographie basée sur les codes GdR IM / 30

48 Familles proposées Propositions, attaques, enjeux Codes de Goppa Binaires [McEliece, 1977] (RS /F2 m F n 2 ) Paramètres Clé Sécurité [1024, 524, 101] 2 67ko 2 62 [2048, 1608, 48] 2 412ko 2 96 A. Couvreur Cryptographie basée sur les codes GdR IM / 30

49 Familles proposées Propositions, attaques, enjeux Codes de Goppa Binaires [McEliece, 1977] (RS /F2 m F n 2 ) Paramètres Clé Sécurité [1024, 524, 101] 2 67ko 2 62 [2048, 1608, 48] 2 412ko 2 96 Pas d attaque structurelle connue à ce jour A. Couvreur Cryptographie basée sur les codes GdR IM / 30

50 Familles proposées Propositions, attaques, enjeux Codes de Reed Solomon Généralisés (GRS) [Niederreiter, 1986] Paramètres Clé Sécurité [256, 128, 129] ko 2 95 A. Couvreur Cryptographie basée sur les codes GdR IM / 30

51 Familles proposées Propositions, attaques, enjeux Codes de Reed Solomon Généralisés (GRS) [Niederreiter, 1986] Paramètres Clé Sécurité [256, 128, 129] ko 2 95 [Sidelnikov Shestakov, 1992] Attaque en O(n 3 ) A. Couvreur Cryptographie basée sur les codes GdR IM / 30

52 Familles proposées Propositions, attaques, enjeux Codes de Reed Muller Binaires [Sidelnikov, 1994] Paramètres Clé Sécurité [1024, 176, 128] ko 2 72 [2048, 232, 256] ko 2 93 A. Couvreur Cryptographie basée sur les codes GdR IM / 30

53 Familles proposées Propositions, attaques, enjeux Codes de Reed Muller Binaires [Sidelnikov, 1994] Paramètres Clé Sécurité [1024, 176, 128] ko 2 72 [2048, 232, 256] ko 2 93 [Minder Shokrollahi, 2007] Attaque sous-exponentielle. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

54 Familles proposées Propositions, attaques, enjeux Codes géométriques [Janwa Moreno, 1996] Paramètres Clé Sécurité [171, 109, 61] ko 2 66 A. Couvreur Cryptographie basée sur les codes GdR IM / 30

55 Familles proposées Propositions, attaques, enjeux Codes géométriques [Janwa Moreno, 1996] Paramètres Clé Sécurité [171, 109, 61] ko 2 66 Attaques Polynomiales [Faure Minder, 2008], genre 2 [C-, Márquez Corbella, Pellikaan, 2014], genre quelconque A. Couvreur Cryptographie basée sur les codes GdR IM / 30

56 Familles proposées Propositions, attaques, enjeux Variantes avec clés compactes [Gaborit, 2005], codes BCH ; ( 1.5 ko, Sécurité : 2 80 ) [Berger, Cayrel, Gaborit, Otmani, 2009], codes alternants quasi-cycliques ; ( 750 o, Sécurité : 2 80 ) [Misoczki, Baretto, 2009], codes alternants quasi-diadiques. ( 2.5 ko, Sécurité : 2 80 ) A. Couvreur Cryptographie basée sur les codes GdR IM / 30

57 Familles proposées Propositions, attaques, enjeux Variantes avec clés compactes [Gaborit, 2005], codes BCH ; ( 1.5 ko, Sécurité : 2 80 ) [Berger, Cayrel, Gaborit, Otmani, 2009], codes alternants quasi-cycliques ; ( 750 o, Sécurité : 2 80 ) [Misoczki, Baretto, 2009], codes alternants quasi-diadiques. ( 2.5 ko, Sécurité : 2 80 ) [Otmani, Tillich, Dallot, 2008] [Faugère, Otmani, Perret, Tillich, 2010] [Faugère, Perret, Otmani, Portzamparc, Tillich 2015] A. Couvreur Cryptographie basée sur les codes GdR IM / 30

58 Familles proposées Propositions, attaques, enjeux Codes de Goppa q aires [Bernstein, Lange, Peters, 2010] Des clés de 78 à 200ko d une sécurité > A. Couvreur Cryptographie basée sur les codes GdR IM / 30

59 Familles proposées Propositions, attaques, enjeux Codes de Goppa q aires [Bernstein, Lange, Peters, 2010] Des clés de 78 à 200ko d une sécurité > Non cassé, mais... [C. Otmani, Tillich, 2014] sous-corps d indice 2 [Faugere, Perret, de Portzamparc 2015] codes sur des corps non premiers de petite caractéristique A. Couvreur Cryptographie basée sur les codes GdR IM / 30

60 Conclusion Propositions, attaques, enjeux Les codes qui restent en course : Constructions algébriques : Les codes de Goppa (RS /Fq m F n q) avec m > 3 ; Leurs généralisations géométriques. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

61 Conclusion Propositions, attaques, enjeux Les codes qui restent en course : Constructions algébriques : Les codes de Goppa (RS /Fq m F n q) avec m > 3 ; Leurs généralisations géométriques. Constructions probabilistes [Baretto, Misoczki, Tillich, Sendrier] Codes MDPC (quasi cycliques) : clés bits pour 128 bits de sécurité. A. Couvreur Cryptographie basée sur les codes GdR IM / 30

62 Propositions, attaques, enjeux Merci! A. Couvreur Cryptographie basée sur les codes GdR IM / 30

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Amphi 3: Espaces complets - Applications linéaires continues

Amphi 3: Espaces complets - Applications linéaires continues Amphi 3: Espaces complets - Applications linéaires continues Département de Mathématiques École polytechnique Remise en forme mathématique 2013 Suite de Cauchy Soit (X, d) un espace métrique. Une suite

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2

Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 Académie de Montpellier Université Montpellier II Sciences et Techniques du Languedoc MÉMOIRE DE STAGE DE MASTER M2 effectué au Laboratoire d Informatique de Robotique et de Micro-électronique de Montpellier

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: [email protected] Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

DECLARATION DES PERFORMANCES N 1

DECLARATION DES PERFORMANCES N 1 DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France [email protected]

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

3. Caractéristiques et fonctions d une v.a.

3. Caractéristiques et fonctions d une v.a. 3. Caractéristiques et fonctions d une v.a. MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v2) MTH2302D: fonctions d une v.a. 1/32 Plan 1. Caractéristiques d une distribution 2. Fonctions

Plus en détail

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES.

CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE. EQUATIONS DIFFERENTIELLES. CHAPITRE V SYSTEMES DIFFERENTIELS LINEAIRES A COEFFICIENTS CONSTANTS DU PREMIER ORDRE EQUATIONS DIFFERENTIELLES Le but de ce chapitre est la résolution des deux types de systèmes différentiels linéaires

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

www.h-k.fr/publications/objectif-agregation

www.h-k.fr/publications/objectif-agregation «Sur C, tout est connexe!» www.h-k.fr/publications/objectif-agregation L idée de cette note est de montrer que, contrairement à ce qui se passe sur R, «sur C, tout est connexe». Cet abus de langage se

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France [email protected] http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Notes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables

Notes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables Notes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables Guy Desaulniers Département de mathématiques et de génie industriel École Polytechnique de Montréal Automne 2014 Table des matières

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA)

La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) La conversion de données : Convertisseur Analogique Numérique (CAN) Convertisseur Numérique Analogique (CNA) I. L'intérêt de la conversion de données, problèmes et définitions associés. I.1. Définitions:

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) [email protected] Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

Algorithmes pour la planification de mouvements en robotique non-holonome

Algorithmes pour la planification de mouvements en robotique non-holonome Algorithmes pour la planification de mouvements en robotique non-holonome Frédéric Jean Unité de Mathématiques Appliquées ENSTA Le 02 février 2006 Outline 1 2 3 Modélisation Géométrique d un Robot Robot

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Sites web éducatifs et ressources en mathématiques

Sites web éducatifs et ressources en mathématiques Sites web éducatifs et ressources en mathématiques Exercices en ligne pour le primaire Calcul mental élémentaire : http://www.csaffluents.qc.ca/wlamen/tables-sous.html Problèmes de soustraction/addition

Plus en détail

Intégration et probabilités TD1 Espaces mesurés

Intégration et probabilités TD1 Espaces mesurés Intégration et probabilités TD1 Espaces mesurés 2012-2013 1 Petites questions 1) Est-ce que l ensemble des ouverts de R est une tribu? 2) Si F et G sont deux tribus, est-ce que F G est toujours une tribu?

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.

Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin. Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).

Plus en détail

QUI VEUT JOUER AVEC MOI?

QUI VEUT JOUER AVEC MOI? QUI VEUT JOUER AVEC MOI? Michel Rigo (Université de Liège) http://www.discmath.ulg.ac.be/ JOUER SÉRIEUSEMENT, POURQUOI? Jeux coopératifs : marché boursier, économie, émergence de réseaux sociaux,... Mise

Plus en détail

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. [email protected]. 29 mai 2015

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015 et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech [email protected] 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz

Le signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

3. Conditionnement P (B)

3. Conditionnement P (B) Conditionnement 16 3. Conditionnement Dans cette section, nous allons rappeler un certain nombre de définitions et de propriétés liées au problème du conditionnement, c est à dire à la prise en compte

Plus en détail

Méthodes de quadrature. Polytech Paris-UPMC. - p. 1/48

Méthodes de quadrature. Polytech Paris-UPMC. - p. 1/48 Méthodes de Polytech Paris-UPMC - p. 1/48 Polynôme d interpolation de Preuve et polynôme de Calcul de l erreur d interpolation Étude de la formule d erreur Autres méthodes - p. 2/48 Polynôme d interpolation

Plus en détail

Programmation linéaire et Optimisation. Didier Smets

Programmation linéaire et Optimisation. Didier Smets Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des

Plus en détail