Arrêt sur image de la cryptographie à base de couplage

Dimension: px
Commencer à balayer dès la page:

Download "Arrêt sur image de la cryptographie à base de couplage"

Transcription

1 Arrêt sur image de la cryptographie à base de couplage Nadia El Mrabet SAS, EMSE Crypto puce, 2 juin Porquerolles 1 / 35

2 Plan de l exposé 1 Couplage sur courbes elliptiques Construction et exemple de couplages Calcul des couplages Aspect arithmétique de la cryptographie à base de couplages 2 Attaque par injection de fautes La cryptographie basée sur l identité Définition d une attaque par injection de fautes Attaque par injection de fautes contre l algorithme de Miller 2 / 35

3 Plan de l exposé 1 Couplage sur courbes elliptiques Construction et exemple de couplages Calcul des couplages Aspect arithmétique de la cryptographie à base de couplages 2 Attaque par injection de fautes La cryptographie basée sur l identité Définition d une attaque par injection de fautes Attaque par injection de fautes contre l algorithme de Miller 3 / 35

4 Qu est ce qu un couplage? Propriétés Soient G 1, G 2 et G 3 trois groupes abéliens finis. Un couplage est une application : e : (G 1, +) (G 2, +) (G 3, ) 4 / 35

5 Qu est ce qu un couplage? Propriétés Soient G 1, G 2 et G 3 trois groupes abéliens finis. Un couplage est une application : Vérifiant les propriétés : e : (G 1, +) (G 2, +) (G 3, ) Non dégénérescence : P G 1 {0}, Q G 2 t.q. e(p, Q) 1 Bilinéarité : P, P G 1, Q G 2, e(p + P, Q) = e(p, Q).e(P, Q) 4 / 35

6 Qu est ce qu un couplage? Propriétés Soient G 1, G 2 et G 3 trois groupes abéliens finis. Un couplage est une application : Vérifiant les propriétés : e : (G 1, +) (G 2, +) (G 3, ) Non dégénérescence : P G 1 {0}, Q G 2 t.q. e(p, Q) 1 Bilinéarité : P, P G 1, Q G 2, e(p + P, Q) = e(p, Q).e(P, Q) Conséquences j Z, e(jp, Q) = e(p, Q) j = e(p, jq) 4 / 35

7 Cryptologie à base de couplages Cryptographie les couplages ont permis la construction de protocoles originaux ainsi que la simplification de protocoles cryptographiques existants. L échange de Diffie Hellman à trois (Joux 2001) La cryptographie basée sur l identité (Boneh et Franklin 2001) Les s (Boneh, Lynn, Shacham 2001) Ils pourraient apporter des solutions élégantes aux problèmes suivants liés à l IoT et au cloud par exemple : Gestion des clé ; Schémas de signature courte ; Signature par agrégation, aveugle, en anneau... ; Chiffrement et signature hiérarchiques. 5 / 35

8 Cryptologie à base de couplages Exemple Construction d une clé pour un échange basé sur l identité entre Alice et Bob. 6 / 35

9 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35

10 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35

11 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35

12 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35

13 Les couplages utilisés en cryptologie Le couplage de Weil, le couplage de Tate, le couplage η, le couplage Ate et Twisted Ate. sont les couplages les plus utilisés en cryptologie. 8 / 35

14 Les couplages utilisés en cryptologie Le couplage de Weil, le couplage de Tate, le couplage η, le couplage Ate et Twisted Ate. sont les couplages les plus utilisés en cryptologie. Les couplages de Weil, de Tate, Ate et Twisted Ate sont construits sur le même modèle. Ils partagent la même étape centrale pour leur calcul. 8 / 35

15 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K : E(K) := {(x, y) K K, y 2 = x 3 + ax + b, avec a, b K} P. Figure: Courbe elliptique dans le plan réel La courbe elliptique est munie d une loi d addition. 9 / 35

16 Courbe elliptique Loi de groupe - Addition 10 / 35

17 Courbe elliptique Loi de groupe - Addition 10 / 35

18 Courbe elliptique Loi de groupe - Addition 10 / 35

19 Courbe elliptique Loi de groupe - Doublement 11 / 35

20 Courbe elliptique Loi de groupe - Doublement 11 / 35

21 Courbe elliptique Loi de groupe - Doublement Par convention nous noterons [r]p = P } + P + {{... + P }. r fois 11 / 35

22 Les courbes elliptiques Loi de groupe - Aspect algébrique Opposé d un point Soit E une courbe d équation y 2 = x 3 + ax + b, P = (x P, y P ) et Q = (x Q, y Q ) deux éléments de E(K). Les coordonnées du point P l inverse du point P pour la loi + peuvent s exprimer en fonction des coordonnées de P. L opposé du point P, noté P, admet pour coordonnées (x P, y P ). Cette propriété est une conséquence directe du fait que la droite (P( P)) est une droite verticale. Le troisième point d intersection de la courbe elliptique et de cette droite ne peut être que le point à l infini. Ainsi, P + ( P) = P. 12 / 35

23 Les courbes elliptiques Loi de groupe - Aspect algébrique Soient P = (x P, y P ) et Q = (x Q, y Q ) deux points distincts d une courbe elliptique E(K) tels que P Q. Pour trouver les formules donnant les coordonnées du point R = P + Q avec R = (x R, y R ), nous cherchons à résoudre le système de deux équations formé par l équation de la droite (PQ) et l équation de la courbe elliptique. Ce système traduit exactement le fait que (P + Q) est le troisième point d intersection de la courbe elliptique et de la droite (PQ). Nous obtenons les formules 1, où λ représente la pente de la droite (PQ) : λ = y P y Q x P x Q x R = λ 2 x P x Q (1) y R = λ(x P x R ) y P 13 / 35

24 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. 14 / 35

25 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. r un nombre premier divisant card(e(f p )), ainsi que l ensemble : E[r] = {P E(F p ), [r]p = P }. 14 / 35

26 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. r un nombre premier divisant card(e(f p )), ainsi que l ensemble : E[r] = {P E(F p ), [r]p = P }. Le degré de plongement k : le plus petit entier tel que r (p k 1) ; Si k > 1 alors E[r] E(F p k ). 14 / 35

27 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. r un nombre premier divisant card(e(f p )), ainsi que l ensemble : E[r] = {P E(F p ), [r]p = P }. Le degré de plongement k : le plus petit entier tel que r (p k 1) ; Si k > 1 alors E[r] E(F p k ). La fonction de Miller notée f r,p qui admet : le point P comme zéro d ordre r le point [r]p comme pôle. 14 / 35

28 Construction des couplages Le couplage de Weil Soit P E(F p )[r], Q E(F p k )/re(f p k ) et k le degré de plongement de la courbe relativement à r. { ew : G 1 G 2 G 3, (P, Q) ( 1) r f r,p (Q) f r,q (P) 15 / 35

29 Construction des couplages Le couplage de Tate Soit P E(F p )[r], Q E(F p k )/re(f p k ) et k le degré de plongement de la courbe relativement à r. Le couplage de Tate est l application : e T : E(F p )[r] E(F p k )/re(f p k ) F p k (P, Q) f r,p (Q) pk 1 r 16 / 35

30 Construction des couplages Les couplages optimaux Dès que les couplages ont été introduits pour une utilisation cryptographique, les cryptographes ont cherché des algorithmes plus efficaces pour leur calcul. Soit : α = (p k 1)/r Ate : f t 1,Q (P) α twisted Ate f (t 1) e,p(q) α Optimal pairing f s,u (V ) α, avec s de l ordre de log 2 (r/ϕ(k)) Pairing lattices 17 / 35

31 L égalité de Miller La fonction f r,p Le calcul des couplages nécessite la construction d une fonction rationnelle f r,p pour r un entier naturel. Cette fonction admet le point P comme zéro d ordre r et le point [r]p comme pôle. Victor Miller a établi l égalité : f i+j,p = f i,p f j,p l [i]p,[j]p v [i+j]p Cette égalité nous permet de construire une suite de fonction admettant le point [i]p comme pôle pour i allant de 1 à r. 18 / 35

32 L égalité de Miller Exemple Soit f 1,P qui vaut 1 par construction des fonctions f i,p et i = 1. i := 2i (i = 2) f 2,P = f 1,P f 1,P l P,P v [2]P f 2,P = l P,P v [2]P 19 / 35

33 L égalité de Miller Exemple Soit f 1,P qui vaut 1 par construction des fonctions f i,p et i = 1. i := 2i (i = 2) f 2,P = f 1,P f 1,P l P,P v [2]P f 2,P = l P,P v [2]P i := 2i (i = 4) f 4,P = f 2,P f 2,P l [2]P,[2]P v [4]P f 4,P = f2,p 2 l [2]P,[2]P v [4]P i := i + 1 (i = 5) f 5,P = f 4,P l [4]P,P v [5]P 19 / 35

34 L égalité de Miller Exemple Soit f 1,P qui vaut 1 par construction des fonctions f i,p et i = 1. i := 2i (i = 2) f 2,P = f 1,P f 1,P l P,P v [2]P f 2,P = l P,P v [2]P ( ( ) 2 lp,p f 5,P = l ) [2]P,[2]P v [2]P v [4]P i := 2i (i = 4) f 4,P = f 2,P f 2,P l [2]P,[2]P v [4]P f 4,P = f2,p 2 l [2]P,[2]P v [4]P i := i + 1 (i = 5) f 5,P = f 4,P l [4]P,P v [5]P l [4]P,P v [5]P 19 / 35

35 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; ; ; if r i = 1 then T T + P ; end end return f 1 f2 20 / 35

36 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; f 1 f 1 2 l d (Q) ; f 2 f 2 2 v d (Q) ; if r i = 1 then T T + P ; end end return f 1 f2 20 / 35

37 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; f 1 f 1 2 l d (Q) ; f 2 f 2 2 v d (Q) ; if r i = 1 then T T + P ; f 1 f 1 l a (Q) ; f 2 f 2 v a (Q); end end return f 1 f2 20 / 35

38 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; f 1 f 1 2 l d (Q) ; f 2 f 2 2 v d (Q) ; if r i = 1 then T T + P ; f 1 f 1 l a (Q) ; f 2 f 2 v a (Q); end end return f 1 f2 20 / 35

39 Calcul des couplages L exponentiation finale 21 / 35

40 Calcul des couplages L exponentiation finale Voir présentation suivante 21 / 35

41 Calcul des couplages Optimisations L implémentation d un couplages nécessitent au moins 3 arithmétiques différentes : F p, F p k, E(F p ) ou E(F p k ). Les optimisations classiques sont : Coordonnées homogènes pour la courbe elliptique pour le point P lors du calcul de f s,p (Q). Arithmétique en tour d extension pour les calculs dans F p k. Utilisation de la tordue de E(F p k ). Elimination des dénominateurs. 22 / 35

42 Les paramètres à choisir niveau de sécurité représentation d une courbe elliptique système de coordonnées arithmétique des corps finis couplage 23 / 35

43 La sécurité des couplages Elle repose sur le problème du logarithme discret Niveau de sécurité en bits Nombre minimal de bits de r Nombre minimal de bits de p k Table: Niveau de sécurité (avant janvier 2016) 24 / 35

44 La sécurité des couplages Niveau de sécurité en bits Nombre minimal de bits de r Nombre minimal de bits de p k Table: Niveau de sécurité (avant janvier 2016) Famille de courbes BN BLS12 KSS BLS bits de sécurité bits de sécurité Table: Niveau de sécurité (post-janvier 2016) par Menezes et al. 25 / 35

45 Plan de l exposé 1 Couplage sur courbes elliptiques Construction et exemple de couplages Calcul des couplages Aspect arithmétique de la cryptographie à base de couplages 2 Attaque par injection de fautes La cryptographie basée sur l identité Définition d une attaque par injection de fautes Attaque par injection de fautes contre l algorithme de Miller 26 / 35

46 Cryptographie à base de couplage La cryptographie basée sur l identité Les protocoles de cryptographie basée sur l identité sont des protocoles cryptographiques asymétriques où la clé publique d un utilisateur est son identité, la clé privée associée lui est fournie par une autorité de confiance. 27 / 35

47 Cryptographie à base de couplage La cryptographie basée sur l identité Les protocoles de cryptographie basée sur l identité sont des protocoles cryptographiques asymétriques où la clé publique d un utilisateur est son identité, la clé privée associée lui est fournie par une autorité de confiance. Exemple L échange de clé basé sur l identité entre Alice et Bob. 27 / 35

48 Attaques par canaux cachées Lors d un protocole basé sur l identité l attaquant connait : l algorithme de couplage utilisé, le nombre d itérations (N = [log 2 (r)] + 1). Le secret est l un des arguments du couplage. Le secret n influence ni le temps d exécution ni le nombre d itérations de l algorithme. 28 / 35

49 Attaques par canaux cachés Les attaques par canaux cachés utilisent les failles matérielles de l implantation pour récupérer des informations sur le secret utilisé. Les attaques par injection de fautes consistent à perturber l exécution d un algorithme par exemple par des émissions lasers. 29 / 35

50 Attaques par canaux cachés Les attaques par canaux cachés utilisent les failles matérielles de l implantation pour récupérer des informations sur le secret utilisé. Les attaques par injection de fautes consistent à perturber l exécution d un algorithme par exemple par des émissions lasers. La première attaque par injection de fautes contre un cryptosystème à base de couplage à été introduite en 2006 par Page et Vercauteren contre l algorithme de Duursma et Lee. 29 / 35

51 Attaques par canaux cachés Les attaques par canaux cachés utilisent les failles matérielles de l implantation pour récupérer des informations sur le secret utilisé. Les attaques par injection de fautes consistent à perturber l exécution d un algorithme par exemple par des émissions lasers. La première attaque par injection de fautes contre un cryptosystème à base de couplage à été introduite en 2006 par Page et Vercauteren contre l algorithme de Duursma et Lee. Nous étudions la vulnérabilité de l algorithme de Miller confronté à une attaque par injection de fautes. 29 / 35

52 Description de l attaque par injection de fautes Nous supposons que le couplage est utilisé lors d un protocole de cryptographie basée sur l identité. Le secret est le point P, premier argument lors du calcul du couplage e(p, Q). Le second paramètre du couplage Q est connu et maitrisé par l attaquant. 30 / 35

53 Description de l attaque par injection de fautes Nous supposons que le couplage est utilisé lors d un protocole de cryptographie basée sur l identité. Le secret est le point P, premier argument lors du calcul du couplage e(p, Q). Le second paramètre du couplage Q est connu et maitrisé par l attaquant. Objectif de l attaque par injection de fautes L attaque consiste à faire varier le nombre d itérations durant l exécution de l algorithme de Miller, ceci afin d obtenir les résultats de deux exécutions dont le nombre d itérations soient consécutifs : τ et τ + 1 itérations pour τ {1,..., N}. Nous notons F τ,p (Q) et F τ+1,p (Q) les deux résultats de ces itérations. 30 / 35

54 Description de l attaque par injection de fautes Cible de l attaque Nous modifions le registre mémoire contenant l entier N déterminant le nombre d itérations exécutées par l algorithme de Miller à l aide d émission laser. 31 / 35

55 Description de l attaque par injection de fautes Cible de l attaque Nous modifions le registre mémoire contenant l entier N déterminant le nombre d itérations exécutées par l algorithme de Miller à l aide d émission laser. Principe de l attaque Nous procédons à plusieurs exécutions de l algorithme de Miller en modifiant aléatoirement à chaque exécution ce registre. 31 / 35

56 Description de l attaque par injection de fautes Cible de l attaque Nous modifions le registre mémoire contenant l entier N déterminant le nombre d itérations exécutées par l algorithme de Miller à l aide d émission laser. Principe de l attaque Nous procédons à plusieurs exécutions de l algorithme de Miller en modifiant aléatoirement à chaque exécution ce registre. Ce bombardement laser modifie le nombre d exécutions effectuées ; en dénombrant les cycles d horloge nous pouvons retrouver le nombre d itérations faites. Nous recommençons l opération jusqu à obtenir deux nombre d itérations consécutifs notés τ et τ / 35

57 Description de l attaque par injection de fautes Probabilité de réussite Nous cherchons à tirer deux entiers consécutifs pris aléatoirement parmi N. 32 / 35

58 Description de l attaque par injection de fautes Probabilité de réussite Nous cherchons à tirer deux entiers consécutifs pris aléatoirement parmi N. Ce problème est similaire au paradoxe des anniversaires. Nous pouvons calculer la probabilité de réussite de cet évènement. Exemple Pour un nombre r de taille 256 bits, il suffit de 15 tirages pour obtenir deux nombres consécutifs pris parmi 256 entiers avec une probabilité supérieure à 0, 5 ; et de 26 pour obtenir une probabilité supérieure à 0, / 35

59 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. 33 / 35

60 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. Le rapport R = F τ+1,p(q) permet de retrouver des informations sur le F τ,p (Q) 2 secret utilisé. 33 / 35

61 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. Le rapport R = F τ+1,p(q) permet de retrouver des informations sur le F τ,p (Q) 2 secret utilisé. A la τ-ième étape, T = [j]p dans l algorithme de Miller Nous notons [j]p = (X j, Y j, Z j ) le point secret et Q = (x Q, y Q ) l entrée connue lors du calcul de e(p, Q). 33 / 35

62 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. Le rapport R = F τ+1,p(q) permet de retrouver des informations sur le F τ,p (Q) 2 secret utilisé. A la τ-ième étape, T = [j]p dans l algorithme de Miller Nous notons [j]p = (X j, Y j, Z j ) le point secret et Q = (x Q, y Q ) l entrée connue lors du calcul de e(p, Q). En écrivant les équations nous obtenons l expression de R suivante : Z 2j Z j 2 y Q 2Y j 2 (3X j 2 az j 4 )(x Q Z j 2 X j ). La connaissance du développement formel de R et de sa valeur, nous permet de construire un système en les coordonnées de [j]p. 33 / 35

63 Le système est : Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Y j Zj 3 = λ 2 Zj 2(X j 2 Zj 4) = λ 1 3X j (Xj 2 Zj 4) j 2 = λ 0. où nous connaissons les valeurs de λ 0, λ 1 et λ 2 dans F p. 34 / 35

64 Le système est : Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Y j Zj 3 = λ 2 Zj 2(X j 2 Zj 4) = λ 1 3X j (Xj 2 Zj 4) j 2 = λ 0. où nous connaissons les valeurs de λ 0, λ 1 et λ 2 dans F p. La résolution de ce système nous permet d exprimer les inconnues X j et Y j en fonction de Z j. Cela nous permet de construire une équation de degré 12 admettant Z j comme solution. 34 / 35

65 Le système est : Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Y j Zj 3 = λ 2 Zj 2(X j 2 Zj 4) = λ 1 3X j (Xj 2 Zj 4) j 2 = λ 0. où nous connaissons les valeurs de λ 0, λ 1 et λ 2 dans F p. La résolution de ce système nous permet d exprimer les inconnues X j et Y j en fonction de Z j. Cela nous permet de construire une équation de degré 12 admettant Z j comme solution. (λ 2 0 9λ 2 1)Z 12 (4λ 0 λ λ 3 1)Z 6 + 4λ mod p 34 / 35

66 Conclusion L algorithme de Miller est vulnérable à une attaque par injection de fautes. Vulnérabilité des couplages basés sur l algorithme de Miller Le couplage de Weil est directement sensible à cette attaque. Les couplages de Tate et Ate sont construits sur le même modèle : e T (P, Q) = (f r,p (Q)) pk 1 r. Cette exponentiation pourrait être une contre mesure à l attaque par faute, mais il est existe des méthodes comme les attaques par scan qui peuvent rendre possible l attaque par injection de fautes contre ces couplages. 35 / 35

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Sécurité et sûreté des systèmes embarqués et mobiles

Sécurité et sûreté des systèmes embarqués et mobiles Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Fonctions homographiques

Fonctions homographiques Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie

Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie Encadré par Guénaël Renault Tristan Vaccon juin 2009-juillet 2009 Table des

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Le calcul formel dans l enseignement des mathématiques

Le calcul formel dans l enseignement des mathématiques Le calcul formel dans l enseignement des mathématiques Michel Mizony Lille, Avril 2005 mizony@univ-lyon1.fr 1 Résumé Il existe deux sortes de logiciels de calcul symbolique qui bousculent nos pratiques

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Introduction au pricing d option en finance

Introduction au pricing d option en finance Introduction au pricing d option en finance Olivier Pironneau Cours d informatique Scientifique 1 Modélisation du prix d un actif financier Les actions, obligations et autres produits financiers cotés

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat

Plus en détail

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Exercices Alternatifs. Une fonction continue mais dérivable nulle part Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Exercices Alternatifs. Une fonction continue mais dérivable nulle part Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Fonction inverse Fonctions homographiques

Fonction inverse Fonctions homographiques Fonction inverse Fonctions homographiques Année scolaire 203/204 Table des matières Fonction inverse 2. Définition Parité............................................ 2.2 Variations Courbe représentative...................................

Plus en détail

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains

Plus en détail

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs

Exo7. Limites de fonctions. 1 Théorie. 2 Calculs Eo7 Limites de fonctions Théorie Eercice Montrer que toute fonction périodique et non constante n admet pas de ite en + Montrer que toute fonction croissante et majorée admet une ite finie en + Indication

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

EXERCICE 4 (7 points ) (Commun à tous les candidats)

EXERCICE 4 (7 points ) (Commun à tous les candidats) EXERCICE 4 (7 points ) (Commun à tous les candidats) On cherche à modéliser de deux façons différentes l évolution du nombre, exprimé en millions, de foyers français possédant un téléviseur à écran plat

Plus en détail

ANALYSE GÉNÉRALE - PROPOSITION DE CORRIGÉ. Exercice 1

ANALYSE GÉNÉRALE - PROPOSITION DE CORRIGÉ. Exercice 1 ANALYSE GÉNÉRALE - PROPOSITION DE CORRIGÉ OLIVIER COLLIER Exercice 1 Le calcul de la banque. 1 Au bout de deux ans, la banque aurait pu, en prêtant la somme S 1 au taux d intérêt r pendant un an, obtenir

Plus en détail

Chapitre VI- La validation de la composition.

Chapitre VI- La validation de la composition. Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Automatique (AU3): Précision. Département GEII, IUT de Brest contact: vincent.choqueuse@univ-brest.fr

Automatique (AU3): Précision. Département GEII, IUT de Brest contact: vincent.choqueuse@univ-brest.fr Automatique (AU3): Précision des systèmes bouclés Département GEII, IUT de Brest contact: vincent.choqueuse@univ-brest.fr Plan de la présentation Introduction 2 Écart statique Définition Expression Entrée

Plus en détail

Etude de fonctions: procédure et exemple

Etude de fonctions: procédure et exemple Etude de fonctions: procédure et exemple Yves Delhaye 8 juillet 2007 Résumé Dans ce court travail, nous présentons les différentes étapes d une étude de fonction à travers un exemple. Nous nous limitons

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Variations du modèle de base

Variations du modèle de base 1 Variations du modèle de base Dans ce chapitre nous allons utiliser le modèle de base du chapitre précédent pour illustrer certaines questions économiques simples. Ainsi, le modèle précédent nous permettra

Plus en détail

Par KENFACK Patrick MIF30 19 Mai 2009

Par KENFACK Patrick MIF30 19 Mai 2009 Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Examen d informatique première session 2004

Examen d informatique première session 2004 Examen d informatique première session 2004 Le chiffre à côté du titre de la question indique le nombre de points sur 40. I) Lentille électrostatique à fente (14) Le problème étudié est à deux dimensions.

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance

Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance David Tsang Hin Sun tsang@univ-tlse3.fr UPS/DSI/ Ingénieur informaticien Sommaire Qu'est ce que

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction

Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction Antécédents d un nombre par une fonction 1) Par lecture graphique Méthode / Explications : Pour déterminer le ou les antécédents d un nombre a donné, on trace la droite (d) d équation. On lit les abscisses

Plus en détail

K W = [H 3 O + ] [OH - ] = 10-14 = K a K b à 25 C. [H 3 O + ] = [OH - ] = 10-7 M Solution neutre. [H 3 O + ] > [OH - ] Solution acide

K W = [H 3 O + ] [OH - ] = 10-14 = K a K b à 25 C. [H 3 O + ] = [OH - ] = 10-7 M Solution neutre. [H 3 O + ] > [OH - ] Solution acide La constante d autoprotolyse de l eau, K W, est égale au produit de K a par K b pour un couple acide/base donné : En passant en échelle logarithmique, on voit donc que la somme du pk a et du pk b d un

Plus en détail

Optimisation, traitement d image et éclipse de Soleil

Optimisation, traitement d image et éclipse de Soleil Kléber, PCSI1&3 014-015 I. Introduction 1/8 Optimisation, traitement d image et éclipse de Soleil Partie I Introduction Le 0 mars 015 a eu lieu en France une éclipse partielle de Soleil qu il était particulièrement

Plus en détail

Joueur B Pierre Feuille Ciseaux Pierre (0,0) (-1,1) (1,-1) Feuille (1,-1) (0,0) (-1,1) Ciseaux (-1,1) (1,-1) (0.0)

Joueur B Pierre Feuille Ciseaux Pierre (0,0) (-1,1) (1,-1) Feuille (1,-1) (0,0) (-1,1) Ciseaux (-1,1) (1,-1) (0.0) CORRECTION D EXAMEN CONTROLE CONTINU n 1 Question de cours Question 1 : Les équilibres de Cournot et de Stackelberg sont des équilibres de situation de duopole sur un marché non coopératif d un bien homogène.

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Probabilités conditionnelles Exercices corrigés

Probabilités conditionnelles Exercices corrigés Terminale S Probabilités conditionnelles Exercices corrigés Exercice : (solution Une compagnie d assurance automobile fait un bilan des frais d intervention, parmi ses dossiers d accidents de la circulation.

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck

Plus en détail

Sujet 4: Programmation stochastique propriétés de fonction de recours

Sujet 4: Programmation stochastique propriétés de fonction de recours Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction

Plus en détail