Arrêt sur image de la cryptographie à base de couplage
|
|
- Cyril Rousseau
- il y a 6 ans
- Total affichages :
Transcription
1 Arrêt sur image de la cryptographie à base de couplage Nadia El Mrabet SAS, EMSE Crypto puce, 2 juin Porquerolles 1 / 35
2 Plan de l exposé 1 Couplage sur courbes elliptiques Construction et exemple de couplages Calcul des couplages Aspect arithmétique de la cryptographie à base de couplages 2 Attaque par injection de fautes La cryptographie basée sur l identité Définition d une attaque par injection de fautes Attaque par injection de fautes contre l algorithme de Miller 2 / 35
3 Plan de l exposé 1 Couplage sur courbes elliptiques Construction et exemple de couplages Calcul des couplages Aspect arithmétique de la cryptographie à base de couplages 2 Attaque par injection de fautes La cryptographie basée sur l identité Définition d une attaque par injection de fautes Attaque par injection de fautes contre l algorithme de Miller 3 / 35
4 Qu est ce qu un couplage? Propriétés Soient G 1, G 2 et G 3 trois groupes abéliens finis. Un couplage est une application : e : (G 1, +) (G 2, +) (G 3, ) 4 / 35
5 Qu est ce qu un couplage? Propriétés Soient G 1, G 2 et G 3 trois groupes abéliens finis. Un couplage est une application : Vérifiant les propriétés : e : (G 1, +) (G 2, +) (G 3, ) Non dégénérescence : P G 1 {0}, Q G 2 t.q. e(p, Q) 1 Bilinéarité : P, P G 1, Q G 2, e(p + P, Q) = e(p, Q).e(P, Q) 4 / 35
6 Qu est ce qu un couplage? Propriétés Soient G 1, G 2 et G 3 trois groupes abéliens finis. Un couplage est une application : Vérifiant les propriétés : e : (G 1, +) (G 2, +) (G 3, ) Non dégénérescence : P G 1 {0}, Q G 2 t.q. e(p, Q) 1 Bilinéarité : P, P G 1, Q G 2, e(p + P, Q) = e(p, Q).e(P, Q) Conséquences j Z, e(jp, Q) = e(p, Q) j = e(p, jq) 4 / 35
7 Cryptologie à base de couplages Cryptographie les couplages ont permis la construction de protocoles originaux ainsi que la simplification de protocoles cryptographiques existants. L échange de Diffie Hellman à trois (Joux 2001) La cryptographie basée sur l identité (Boneh et Franklin 2001) Les s (Boneh, Lynn, Shacham 2001) Ils pourraient apporter des solutions élégantes aux problèmes suivants liés à l IoT et au cloud par exemple : Gestion des clé ; Schémas de signature courte ; Signature par agrégation, aveugle, en anneau... ; Chiffrement et signature hiérarchiques. 5 / 35
8 Cryptologie à base de couplages Exemple Construction d une clé pour un échange basé sur l identité entre Alice et Bob. 6 / 35
9 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35
10 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35
11 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35
12 Cryptographie basée sur l identité Echange de clé sécurisée entre Alice et Bob 7 / 35
13 Les couplages utilisés en cryptologie Le couplage de Weil, le couplage de Tate, le couplage η, le couplage Ate et Twisted Ate. sont les couplages les plus utilisés en cryptologie. 8 / 35
14 Les couplages utilisés en cryptologie Le couplage de Weil, le couplage de Tate, le couplage η, le couplage Ate et Twisted Ate. sont les couplages les plus utilisés en cryptologie. Les couplages de Weil, de Tate, Ate et Twisted Ate sont construits sur le même modèle. Ils partagent la même étape centrale pour leur calcul. 8 / 35
15 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K : E(K) := {(x, y) K K, y 2 = x 3 + ax + b, avec a, b K} P. Figure: Courbe elliptique dans le plan réel La courbe elliptique est munie d une loi d addition. 9 / 35
16 Courbe elliptique Loi de groupe - Addition 10 / 35
17 Courbe elliptique Loi de groupe - Addition 10 / 35
18 Courbe elliptique Loi de groupe - Addition 10 / 35
19 Courbe elliptique Loi de groupe - Doublement 11 / 35
20 Courbe elliptique Loi de groupe - Doublement 11 / 35
21 Courbe elliptique Loi de groupe - Doublement Par convention nous noterons [r]p = P } + P + {{... + P }. r fois 11 / 35
22 Les courbes elliptiques Loi de groupe - Aspect algébrique Opposé d un point Soit E une courbe d équation y 2 = x 3 + ax + b, P = (x P, y P ) et Q = (x Q, y Q ) deux éléments de E(K). Les coordonnées du point P l inverse du point P pour la loi + peuvent s exprimer en fonction des coordonnées de P. L opposé du point P, noté P, admet pour coordonnées (x P, y P ). Cette propriété est une conséquence directe du fait que la droite (P( P)) est une droite verticale. Le troisième point d intersection de la courbe elliptique et de cette droite ne peut être que le point à l infini. Ainsi, P + ( P) = P. 12 / 35
23 Les courbes elliptiques Loi de groupe - Aspect algébrique Soient P = (x P, y P ) et Q = (x Q, y Q ) deux points distincts d une courbe elliptique E(K) tels que P Q. Pour trouver les formules donnant les coordonnées du point R = P + Q avec R = (x R, y R ), nous cherchons à résoudre le système de deux équations formé par l équation de la droite (PQ) et l équation de la courbe elliptique. Ce système traduit exactement le fait que (P + Q) est le troisième point d intersection de la courbe elliptique et de la droite (PQ). Nous obtenons les formules 1, où λ représente la pente de la droite (PQ) : λ = y P y Q x P x Q x R = λ 2 x P x Q (1) y R = λ(x P x R ) y P 13 / 35
24 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. 14 / 35
25 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. r un nombre premier divisant card(e(f p )), ainsi que l ensemble : E[r] = {P E(F p ), [r]p = P }. 14 / 35
26 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. r un nombre premier divisant card(e(f p )), ainsi que l ensemble : E[r] = {P E(F p ), [r]p = P }. Le degré de plongement k : le plus petit entier tel que r (p k 1) ; Si k > 1 alors E[r] E(F p k ). 14 / 35
27 Construction des couplages Données Afin de calculer un couplage, nous avons besoin de : Soit E une courbe elliptique sur un corps K F p, a et b F p : E(K) := {(x, y) K K, y 2 = x 3 + ax + b} {P }. r un nombre premier divisant card(e(f p )), ainsi que l ensemble : E[r] = {P E(F p ), [r]p = P }. Le degré de plongement k : le plus petit entier tel que r (p k 1) ; Si k > 1 alors E[r] E(F p k ). La fonction de Miller notée f r,p qui admet : le point P comme zéro d ordre r le point [r]p comme pôle. 14 / 35
28 Construction des couplages Le couplage de Weil Soit P E(F p )[r], Q E(F p k )/re(f p k ) et k le degré de plongement de la courbe relativement à r. { ew : G 1 G 2 G 3, (P, Q) ( 1) r f r,p (Q) f r,q (P) 15 / 35
29 Construction des couplages Le couplage de Tate Soit P E(F p )[r], Q E(F p k )/re(f p k ) et k le degré de plongement de la courbe relativement à r. Le couplage de Tate est l application : e T : E(F p )[r] E(F p k )/re(f p k ) F p k (P, Q) f r,p (Q) pk 1 r 16 / 35
30 Construction des couplages Les couplages optimaux Dès que les couplages ont été introduits pour une utilisation cryptographique, les cryptographes ont cherché des algorithmes plus efficaces pour leur calcul. Soit : α = (p k 1)/r Ate : f t 1,Q (P) α twisted Ate f (t 1) e,p(q) α Optimal pairing f s,u (V ) α, avec s de l ordre de log 2 (r/ϕ(k)) Pairing lattices 17 / 35
31 L égalité de Miller La fonction f r,p Le calcul des couplages nécessite la construction d une fonction rationnelle f r,p pour r un entier naturel. Cette fonction admet le point P comme zéro d ordre r et le point [r]p comme pôle. Victor Miller a établi l égalité : f i+j,p = f i,p f j,p l [i]p,[j]p v [i+j]p Cette égalité nous permet de construire une suite de fonction admettant le point [i]p comme pôle pour i allant de 1 à r. 18 / 35
32 L égalité de Miller Exemple Soit f 1,P qui vaut 1 par construction des fonctions f i,p et i = 1. i := 2i (i = 2) f 2,P = f 1,P f 1,P l P,P v [2]P f 2,P = l P,P v [2]P 19 / 35
33 L égalité de Miller Exemple Soit f 1,P qui vaut 1 par construction des fonctions f i,p et i = 1. i := 2i (i = 2) f 2,P = f 1,P f 1,P l P,P v [2]P f 2,P = l P,P v [2]P i := 2i (i = 4) f 4,P = f 2,P f 2,P l [2]P,[2]P v [4]P f 4,P = f2,p 2 l [2]P,[2]P v [4]P i := i + 1 (i = 5) f 5,P = f 4,P l [4]P,P v [5]P 19 / 35
34 L égalité de Miller Exemple Soit f 1,P qui vaut 1 par construction des fonctions f i,p et i = 1. i := 2i (i = 2) f 2,P = f 1,P f 1,P l P,P v [2]P f 2,P = l P,P v [2]P ( ( ) 2 lp,p f 5,P = l ) [2]P,[2]P v [2]P v [4]P i := 2i (i = 4) f 4,P = f 2,P f 2,P l [2]P,[2]P v [4]P f 4,P = f2,p 2 l [2]P,[2]P v [4]P i := i + 1 (i = 5) f 5,P = f 4,P l [4]P,P v [5]P l [4]P,P v [5]P 19 / 35
35 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; ; ; if r i = 1 then T T + P ; end end return f 1 f2 20 / 35
36 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; f 1 f 1 2 l d (Q) ; f 2 f 2 2 v d (Q) ; if r i = 1 then T T + P ; end end return f 1 f2 20 / 35
37 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; f 1 f 1 2 l d (Q) ; f 2 f 2 2 v d (Q) ; if r i = 1 then T T + P ; f 1 f 1 l a (Q) ; f 2 f 2 v a (Q); end end return f 1 f2 20 / 35
38 Calcul des couplages L algorithme de Miller renvoie f r,p (Q) Data: r = (r N... r 0 ) 2, P G 1 E(F p )[r] et Q G 2 E(F p k )[r] ; Result: f r,p (Q) G 3 F p k ; T P, f 1 1, f 2 1 ; for i = N 1 to 0 do T [2]T ; f 1 f 1 2 l d (Q) ; f 2 f 2 2 v d (Q) ; if r i = 1 then T T + P ; f 1 f 1 l a (Q) ; f 2 f 2 v a (Q); end end return f 1 f2 20 / 35
39 Calcul des couplages L exponentiation finale 21 / 35
40 Calcul des couplages L exponentiation finale Voir présentation suivante 21 / 35
41 Calcul des couplages Optimisations L implémentation d un couplages nécessitent au moins 3 arithmétiques différentes : F p, F p k, E(F p ) ou E(F p k ). Les optimisations classiques sont : Coordonnées homogènes pour la courbe elliptique pour le point P lors du calcul de f s,p (Q). Arithmétique en tour d extension pour les calculs dans F p k. Utilisation de la tordue de E(F p k ). Elimination des dénominateurs. 22 / 35
42 Les paramètres à choisir niveau de sécurité représentation d une courbe elliptique système de coordonnées arithmétique des corps finis couplage 23 / 35
43 La sécurité des couplages Elle repose sur le problème du logarithme discret Niveau de sécurité en bits Nombre minimal de bits de r Nombre minimal de bits de p k Table: Niveau de sécurité (avant janvier 2016) 24 / 35
44 La sécurité des couplages Niveau de sécurité en bits Nombre minimal de bits de r Nombre minimal de bits de p k Table: Niveau de sécurité (avant janvier 2016) Famille de courbes BN BLS12 KSS BLS bits de sécurité bits de sécurité Table: Niveau de sécurité (post-janvier 2016) par Menezes et al. 25 / 35
45 Plan de l exposé 1 Couplage sur courbes elliptiques Construction et exemple de couplages Calcul des couplages Aspect arithmétique de la cryptographie à base de couplages 2 Attaque par injection de fautes La cryptographie basée sur l identité Définition d une attaque par injection de fautes Attaque par injection de fautes contre l algorithme de Miller 26 / 35
46 Cryptographie à base de couplage La cryptographie basée sur l identité Les protocoles de cryptographie basée sur l identité sont des protocoles cryptographiques asymétriques où la clé publique d un utilisateur est son identité, la clé privée associée lui est fournie par une autorité de confiance. 27 / 35
47 Cryptographie à base de couplage La cryptographie basée sur l identité Les protocoles de cryptographie basée sur l identité sont des protocoles cryptographiques asymétriques où la clé publique d un utilisateur est son identité, la clé privée associée lui est fournie par une autorité de confiance. Exemple L échange de clé basé sur l identité entre Alice et Bob. 27 / 35
48 Attaques par canaux cachées Lors d un protocole basé sur l identité l attaquant connait : l algorithme de couplage utilisé, le nombre d itérations (N = [log 2 (r)] + 1). Le secret est l un des arguments du couplage. Le secret n influence ni le temps d exécution ni le nombre d itérations de l algorithme. 28 / 35
49 Attaques par canaux cachés Les attaques par canaux cachés utilisent les failles matérielles de l implantation pour récupérer des informations sur le secret utilisé. Les attaques par injection de fautes consistent à perturber l exécution d un algorithme par exemple par des émissions lasers. 29 / 35
50 Attaques par canaux cachés Les attaques par canaux cachés utilisent les failles matérielles de l implantation pour récupérer des informations sur le secret utilisé. Les attaques par injection de fautes consistent à perturber l exécution d un algorithme par exemple par des émissions lasers. La première attaque par injection de fautes contre un cryptosystème à base de couplage à été introduite en 2006 par Page et Vercauteren contre l algorithme de Duursma et Lee. 29 / 35
51 Attaques par canaux cachés Les attaques par canaux cachés utilisent les failles matérielles de l implantation pour récupérer des informations sur le secret utilisé. Les attaques par injection de fautes consistent à perturber l exécution d un algorithme par exemple par des émissions lasers. La première attaque par injection de fautes contre un cryptosystème à base de couplage à été introduite en 2006 par Page et Vercauteren contre l algorithme de Duursma et Lee. Nous étudions la vulnérabilité de l algorithme de Miller confronté à une attaque par injection de fautes. 29 / 35
52 Description de l attaque par injection de fautes Nous supposons que le couplage est utilisé lors d un protocole de cryptographie basée sur l identité. Le secret est le point P, premier argument lors du calcul du couplage e(p, Q). Le second paramètre du couplage Q est connu et maitrisé par l attaquant. 30 / 35
53 Description de l attaque par injection de fautes Nous supposons que le couplage est utilisé lors d un protocole de cryptographie basée sur l identité. Le secret est le point P, premier argument lors du calcul du couplage e(p, Q). Le second paramètre du couplage Q est connu et maitrisé par l attaquant. Objectif de l attaque par injection de fautes L attaque consiste à faire varier le nombre d itérations durant l exécution de l algorithme de Miller, ceci afin d obtenir les résultats de deux exécutions dont le nombre d itérations soient consécutifs : τ et τ + 1 itérations pour τ {1,..., N}. Nous notons F τ,p (Q) et F τ+1,p (Q) les deux résultats de ces itérations. 30 / 35
54 Description de l attaque par injection de fautes Cible de l attaque Nous modifions le registre mémoire contenant l entier N déterminant le nombre d itérations exécutées par l algorithme de Miller à l aide d émission laser. 31 / 35
55 Description de l attaque par injection de fautes Cible de l attaque Nous modifions le registre mémoire contenant l entier N déterminant le nombre d itérations exécutées par l algorithme de Miller à l aide d émission laser. Principe de l attaque Nous procédons à plusieurs exécutions de l algorithme de Miller en modifiant aléatoirement à chaque exécution ce registre. 31 / 35
56 Description de l attaque par injection de fautes Cible de l attaque Nous modifions le registre mémoire contenant l entier N déterminant le nombre d itérations exécutées par l algorithme de Miller à l aide d émission laser. Principe de l attaque Nous procédons à plusieurs exécutions de l algorithme de Miller en modifiant aléatoirement à chaque exécution ce registre. Ce bombardement laser modifie le nombre d exécutions effectuées ; en dénombrant les cycles d horloge nous pouvons retrouver le nombre d itérations faites. Nous recommençons l opération jusqu à obtenir deux nombre d itérations consécutifs notés τ et τ / 35
57 Description de l attaque par injection de fautes Probabilité de réussite Nous cherchons à tirer deux entiers consécutifs pris aléatoirement parmi N. 32 / 35
58 Description de l attaque par injection de fautes Probabilité de réussite Nous cherchons à tirer deux entiers consécutifs pris aléatoirement parmi N. Ce problème est similaire au paradoxe des anniversaires. Nous pouvons calculer la probabilité de réussite de cet évènement. Exemple Pour un nombre r de taille 256 bits, il suffit de 15 tirages pour obtenir deux nombres consécutifs pris parmi 256 entiers avec une probabilité supérieure à 0, 5 ; et de 26 pour obtenir une probabilité supérieure à 0, / 35
59 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. 33 / 35
60 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. Le rapport R = F τ+1,p(q) permet de retrouver des informations sur le F τ,p (Q) 2 secret utilisé. 33 / 35
61 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. Le rapport R = F τ+1,p(q) permet de retrouver des informations sur le F τ,p (Q) 2 secret utilisé. A la τ-ième étape, T = [j]p dans l algorithme de Miller Nous notons [j]p = (X j, Y j, Z j ) le point secret et Q = (x Q, y Q ) l entrée connue lors du calcul de e(p, Q). 33 / 35
62 Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Nous notons F τ,p (Q) le résultat de la τ-ième itération et F τ+1,p (Q) celui de la τ + 1-ième. Le rapport R = F τ+1,p(q) permet de retrouver des informations sur le F τ,p (Q) 2 secret utilisé. A la τ-ième étape, T = [j]p dans l algorithme de Miller Nous notons [j]p = (X j, Y j, Z j ) le point secret et Q = (x Q, y Q ) l entrée connue lors du calcul de e(p, Q). En écrivant les équations nous obtenons l expression de R suivante : Z 2j Z j 2 y Q 2Y j 2 (3X j 2 az j 4 )(x Q Z j 2 X j ). La connaissance du développement formel de R et de sa valeur, nous permet de construire un système en les coordonnées de [j]p. 33 / 35
63 Le système est : Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Y j Zj 3 = λ 2 Zj 2(X j 2 Zj 4) = λ 1 3X j (Xj 2 Zj 4) j 2 = λ 0. où nous connaissons les valeurs de λ 0, λ 1 et λ 2 dans F p. 34 / 35
64 Le système est : Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Y j Zj 3 = λ 2 Zj 2(X j 2 Zj 4) = λ 1 3X j (Xj 2 Zj 4) j 2 = λ 0. où nous connaissons les valeurs de λ 0, λ 1 et λ 2 dans F p. La résolution de ce système nous permet d exprimer les inconnues X j et Y j en fonction de Z j. Cela nous permet de construire une équation de degré 12 admettant Z j comme solution. 34 / 35
65 Le système est : Le rapport R = F τ+1,p(q) F τ,p (Q) 2 Y j Zj 3 = λ 2 Zj 2(X j 2 Zj 4) = λ 1 3X j (Xj 2 Zj 4) j 2 = λ 0. où nous connaissons les valeurs de λ 0, λ 1 et λ 2 dans F p. La résolution de ce système nous permet d exprimer les inconnues X j et Y j en fonction de Z j. Cela nous permet de construire une équation de degré 12 admettant Z j comme solution. (λ 2 0 9λ 2 1)Z 12 (4λ 0 λ λ 3 1)Z 6 + 4λ mod p 34 / 35
66 Conclusion L algorithme de Miller est vulnérable à une attaque par injection de fautes. Vulnérabilité des couplages basés sur l algorithme de Miller Le couplage de Weil est directement sensible à cette attaque. Les couplages de Tate et Ate sont construits sur le même modèle : e T (P, Q) = (f r,p (Q)) pk 1 r. Cette exponentiation pourrait être une contre mesure à l attaque par faute, mais il est existe des méthodes comme les attaques par scan qui peuvent rendre possible l attaque par injection de fautes contre ces couplages. 35 / 35
Panorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailMatrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013
Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailSécurité et sûreté des systèmes embarqués et mobiles
Sécurité et sûreté des systèmes embarqués et mobiles Pierre.Paradinas / @ / cnam.fr Cnam/Cedric Systèmes Enfouis et Embarqués (SEE) Plan du cours Sécurité des SEMs La plate-forme et exemple (GameBoy, Smart
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES
ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ
Plus en détailFonctions homographiques
Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Plus en détailRapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie
Rapport de stage de fin de première année : exemples de groupes, leur traitement par MAGMA, et applications en cryptographie Encadré par Guénaël Renault Tristan Vaccon juin 2009-juillet 2009 Table des
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailLe calcul formel dans l enseignement des mathématiques
Le calcul formel dans l enseignement des mathématiques Michel Mizony Lille, Avril 2005 mizony@univ-lyon1.fr 1 Résumé Il existe deux sortes de logiciels de calcul symbolique qui bousculent nos pratiques
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détailPolynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
Plus en détailSimulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Plus en détailIntroduction au pricing d option en finance
Introduction au pricing d option en finance Olivier Pironneau Cours d informatique Scientifique 1 Modélisation du prix d un actif financier Les actions, obligations et autres produits financiers cotés
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur
Plus en détailAccélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis
École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailChapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détailFonction inverse Fonctions homographiques
Fonction inverse Fonctions homographiques Année scolaire 203/204 Table des matières Fonction inverse 2. Définition Parité............................................ 2.2 Variations Courbe représentative...................................
Plus en détailReconstruction de bâtiments en 3D à partir de nuages de points LIDAR
Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains
Plus en détailExo7. Limites de fonctions. 1 Théorie. 2 Calculs
Eo7 Limites de fonctions Théorie Eercice Montrer que toute fonction périodique et non constante n admet pas de ite en + Montrer que toute fonction croissante et majorée admet une ite finie en + Indication
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailEXERCICE 4 (7 points ) (Commun à tous les candidats)
EXERCICE 4 (7 points ) (Commun à tous les candidats) On cherche à modéliser de deux façons différentes l évolution du nombre, exprimé en millions, de foyers français possédant un téléviseur à écran plat
Plus en détailANALYSE GÉNÉRALE - PROPOSITION DE CORRIGÉ. Exercice 1
ANALYSE GÉNÉRALE - PROPOSITION DE CORRIGÉ OLIVIER COLLIER Exercice 1 Le calcul de la banque. 1 Au bout de deux ans, la banque aurait pu, en prêtant la somme S 1 au taux d intérêt r pendant un an, obtenir
Plus en détailChapitre VI- La validation de la composition.
Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailAutomatique (AU3): Précision. Département GEII, IUT de Brest contact: vincent.choqueuse@univ-brest.fr
Automatique (AU3): Précision des systèmes bouclés Département GEII, IUT de Brest contact: vincent.choqueuse@univ-brest.fr Plan de la présentation Introduction 2 Écart statique Définition Expression Entrée
Plus en détailEtude de fonctions: procédure et exemple
Etude de fonctions: procédure et exemple Yves Delhaye 8 juillet 2007 Résumé Dans ce court travail, nous présentons les différentes étapes d une étude de fonction à travers un exemple. Nous nous limitons
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailVariations du modèle de base
1 Variations du modèle de base Dans ce chapitre nous allons utiliser le modèle de base du chapitre précédent pour illustrer certaines questions économiques simples. Ainsi, le modèle précédent nous permettra
Plus en détailPar KENFACK Patrick MIF30 19 Mai 2009
Par KENFACK Patrick MIF30 19 Mai 2009 1 Introduction II. Qu est ce qu un OpenId? III. Acteurs IV. Principe V. Implémentation VI. Sécurité VII. conclusion I. 2 Vue le nombre croissant de sites web nous
Plus en détailQu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détailExamen d informatique première session 2004
Examen d informatique première session 2004 Le chiffre à côté du titre de la question indique le nombre de points sur 40. I) Lentille électrostatique à fente (14) Le problème étudié est à deux dimensions.
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailLes indices à surplus constant
Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté
Plus en détailRéseaux IUP2 / 2005 DNS Système de Noms de Domaine
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt
Plus en détailProjet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailLA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»
LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers
Plus en détailCHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal
III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand
Plus en détailComment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet
Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailBitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance
Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance David Tsang Hin Sun tsang@univ-tlse3.fr UPS/DSI/ Ingénieur informaticien Sommaire Qu'est ce que
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailBien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction
Antécédents d un nombre par une fonction 1) Par lecture graphique Méthode / Explications : Pour déterminer le ou les antécédents d un nombre a donné, on trace la droite (d) d équation. On lit les abscisses
Plus en détailK W = [H 3 O + ] [OH - ] = 10-14 = K a K b à 25 C. [H 3 O + ] = [OH - ] = 10-7 M Solution neutre. [H 3 O + ] > [OH - ] Solution acide
La constante d autoprotolyse de l eau, K W, est égale au produit de K a par K b pour un couple acide/base donné : En passant en échelle logarithmique, on voit donc que la somme du pk a et du pk b d un
Plus en détailOptimisation, traitement d image et éclipse de Soleil
Kléber, PCSI1&3 014-015 I. Introduction 1/8 Optimisation, traitement d image et éclipse de Soleil Partie I Introduction Le 0 mars 015 a eu lieu en France une éclipse partielle de Soleil qu il était particulièrement
Plus en détailJoueur B Pierre Feuille Ciseaux Pierre (0,0) (-1,1) (1,-1) Feuille (1,-1) (0,0) (-1,1) Ciseaux (-1,1) (1,-1) (0.0)
CORRECTION D EXAMEN CONTROLE CONTINU n 1 Question de cours Question 1 : Les équilibres de Cournot et de Stackelberg sont des équilibres de situation de duopole sur un marché non coopératif d un bien homogène.
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailProbabilités conditionnelles Exercices corrigés
Terminale S Probabilités conditionnelles Exercices corrigés Exercice : (solution Une compagnie d assurance automobile fait un bilan des frais d intervention, parmi ses dossiers d accidents de la circulation.
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailNouvelle version de Zonecheck, la 3.0, avec tests DNSSEC
Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck
Plus en détailSujet 4: Programmation stochastique propriétés de fonction de recours
Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction
Plus en détail