André Chailloux Inria de Paris, EPI SECRET. 20/05/17 André Chailloux Cryptographie quantique en théorie 1

Dimension: px
Commencer à balayer dès la page:

Download "André Chailloux Inria de Paris, EPI SECRET. 20/05/17 André Chailloux Cryptographie quantique en théorie 1"

Transcription

1 Cryptographie quantique en théorie André Chailloux Inria de Paris, EPI SECRET 20/05/17 André Chailloux Cryptographie quantique en théorie 1

2 ! Mon parcours en bref Parcours académique! Prépa MP! ÉNSL! MPRI! Stage M2! Thèse!! Postdocs (2 ans)! poste à l Inria.! Très peu de connaissances en informatique quantique et aucune en physique quantique lors de mon stage de M2.! N ayez pas peur!! 20/05/17 André Chailloux Cryptographie quan;que en théorie 2

3 Introduction La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. (Wiki) Puissance des ordinateurs quantiques Casse potentiellement de nombreux protocoles cryptographiques. Objectif de cette présentation: utiliser l informatique quantique pour lutter contre les attaques quantiques. Protocole quantique de distribution de clé [BB84]. 20/05/17 André Chailloux Cryptographie quan;que en théorie 3

4 Scénario: envoi sécurisé d un message Alice Bob Retrouvons nous au restaurant ce soir à 20h. message Alice veut envoyer un message à Bob par internet. 20/05/17 André Chailloux Cryptographie quan;que en théorie 4

5 Scénario: envoi sécurisé d un message Ève Alice Bob Retrouvons nous au restaurant ce soir à 20h. message Alice veut envoyer un message à Bob par internet. Si elle envoie son message sans précautions, n importe qui pourra le lire. 20/05/17 André Chailloux Cryptographie quan;que en théorie 5

6 Envoi sécurisé d un message: avec une clé secrète Alice clé k Bob clé k Retrouvons nous au restaurant ce soir à 20h. message m Alice et Bob possèdent un clé secrète k 2 {0,1} n. On décompose m en binaire, m 2 {0,1} n. 20/05/17 André Chailloux Cryptographie quan;que en théorie 6

7 Envoi sécurisé d un message: avec une clé secrète Ève Alice clé k Bob clé k message m message m Alice et Bob possèdent un clé secrète k 2 {0,1} n. On décompose m en binaire, m 2 {0,1} n. Alice envoie le message chiffré m 2 {0,1} n tq: 8i 2 [1,...,n], m i = m i k i Ève n a aucune information sur m. Bob peut récupérer 8i 2 [1,...,n], m i = m i k i 20/05/17 André Chailloux Cryptographie quan;que en théorie 7

8 Création d une clé secrète Possibilité de chiffrer des messages avec des tailles de clé réduites. On sait faire de la distribution de clé Protocole de Diffie Hellman [DH76] Autres protocoles Tous reposent sur des hypothèses calculatoire DH: sur la difficulté de calculer un logarithme dans un groupe cyclique. Shor (et donc l ordinateur quantique) > DH 20/05/17 André Chailloux Cryptographie quan;que en théorie 8

9 Distribution de clé quantique Protocole BB84 de distribution de clé. Alice va créer un clé k et va envoyer les bits de la clé k en utilisant des bits quantiques. Au final, Alice et Bob partageront une sous clé secrète k s, que l espion ne connaitra pas. Ceci est possible quelle que soit la puissance de calcul (même quantique) de l espion. 20/05/17 André Chailloux Cryptographie quan;que en théorie 9

10 Retour sur les états quantiques On s intéresse uniquement aux états de la forme Ái = 0i + 1i avec, 2 R et = 1. Si on mesure Ái, on obtient 0 avec probabilité 2 et 1 avec probabilité 2. On a le droit de faire des rotations quelconques sur ces états. C est tout ce dont on a besoin! 20/05/17 André Chailloux Cryptographie quan;que en théorie 10

11 Encoder des bits dans des bits quantiques On a un bit b 2 {0,1} et on veut le transmettre avec un bit quantique. Encodage 1 Si b = 0, on envoie 0i Si b = 1, on envoie 1i Pour récupérer b, il suffit de mesurer l état. On n a pas accompli grand chose. 20/05/17 André Chailloux Cryptographie quan;que en théorie 11

12 Encoder des bits dans des bits quantiques Encodage 2 Si b = 0, on envoie Si b = 1, on envoie Si on mesure, on obtient un résultat aléatoire. Inutile? Non. Si on fait d abord une rotation de -¼/4 puis on mesure, on peut retrouver parfaitement la valeur de b. En effet: Rot -¼/4 ( -i) = 0i Rot -¼/4 ( +i) = 1i ¼/4 ¼/4 ¼/4 20/05/17 André Chailloux Cryptographie quan;que en théorie 12

13 Encoder des bits dans des bits quantiques Encodage 1 Si b = 0, on envoie 0i := Si b = 1, on envoie 1i := Encodage 2 Si b = 0, on envoie -i := Si b = 0, on envoie +i := b On sait récupérer b à partir de si on connait l encodage, i.e. si on sait si = ou =. Si on ne connait pas l encodage, on ne peut pas récupérer la valeur de b parfaitement à partir de b. Si on essaie de récupérer b avec la mauvaise méthode, l état est détruit! 20/05/17 André Chailloux Cryptographie quan;que en théorie 13

14 Protocole de distribution de clé quantique BB84 Étape 1 1 Envoi d encodages quantiques de bits de clé. Alice génère une clé aléatoire k = k 1,...,k n ; avec chaque k i 2 {0,1} Alice génère des bases (ou manières d encoder) aléatoires b = b 1,...,b n ; avec chaque b i 2 {, }. Alice envoie à Bob tous les bits k i avec les encodages b i correspondants. 20/05/17 André Chailloux Cryptographie quan;que en théorie 14

15 L étape 1 en images Ève Alice Bob clé k bases b 20/05/17 André Chailloux Cryptographie quan;que en théorie 15

16 Que peut faire l espion? Ève Alice Bob clé k bases b Pour chaque qubit qui passe, l espion peut: essayer récupérer le bit de clé pour un encodage donné si l encodage choisi est le même que celui utilisé par Alice: OK. sinon: le qubit est détruit et Eve obtient une valeur aléatoire. On va faire en sorte que cela soit détecté. laisser passer le qubit. L espion ne peut pas copier le qubit, garder une copie et laisser passer une autre (Théorème de non-clonage). 20/05/17 André Chailloux Cryptographie quan;que en théorie 16

17 Protocole de distribution de clé quantique BB84 Étape Envoi d encodages quantiques de bits de clé. Alice génère une clé aléatoire k = k 1,...,k n ; avec chaque k i 2 {0,1} Alice génère des bases (ou manières d encoder) aléatoires) b = b 1,...,b n ; avec chaque b i 2 {, }. Alice envoie à Bob tous les bits k i avec les encodages b i correspondants. Bob choisit des encodages b aléatoires et va essayer de les récupérer malgré tout. Il indique à Alice qu il a reçu tous les qubits. 20/05/17 André Chailloux Cryptographie quan;que en théorie 17

18 L étape 2 en images Comme Ève, Bob ne sait pas comment récupérer la clé. Il va choisir des encodages b aléatoires et va essayer de les récupérer k malgré tout. Soit k le résultat obtenu. Bob b = k = Si b i = b i alors k i = k i. Sinon k i est aléatoire. 20/05/17 André Chailloux Cryptographie quan;que en théorie 18

19 Protocole de distribution de clé quantique BB84 Étape Envoi d encodages quantiques de bits de clé. Alice génère une clé aléatoire k = k 1,...,k n ; avec chaque k i 2 {0,1} Alice génère des bases (ou manières d encoder) aléatoires) b = b 1,...,b n ; avec chaque b i 2 {, }. Alice envoie à Bob tous les bits k i avec les encodages b i correspondants. Bob choisit des encodages b aléatoires et va essayer de les récupérer malgré tout. Il indique à Alice qu il a reçu tous les qubits. Alice envoie toutes les bases b i à Bob. Bob jette les k i sur les positions où b i b i. 20/05/17 André Chailloux Cryptographie quan;que en théorie 19

20 L étape 3 en images Après avoir reçu les bases b, Bob jette les positions où les bases sont différentes Bob b = k = /05/17 André Chailloux Cryptographie quan;que en théorie 20

21 L étape 3 en images Après avoir reçu les bases b, Bob jette les positions où les bases sont différentes Bob b = k = /05/17 André Chailloux Cryptographie quan;que en théorie 21

22 Protocole de distribution de clé quantique BB84 Étape Envoi d encodages quantiques de bits de clé. Bob choisit des encodages b aléatoires et va essayer de les récupérer malgré tout. Il indique à Alice qu il a reçu tous les qubits. Alice envoie toutes les bases b i à Bob. Bob jette les k i sur les positions où b i b i. Bob utilise la moitié des positions restantes pour vérifier que personne n a essayé d espionner. Bob déclare les positions qu il a choisi pour le test à Alice, qui lui renvoie les valeurs k i sur ces positions. Il vérifie que k i = k i sur ces positions. 20/05/17 André Chailloux Cryptographie quan;que en théorie 22

23 L étape 4 en images Parmi les positions restantes, Bob prends une moitié aléatoire des positions et demande à Alice la bonne valeur de k i sur ces positions. Bob b = k = positions aléatoires utilisées pour vérifier que les qubits n ont pas été espionnés. 20/05/17 André Chailloux Cryptographie quan;que en théorie 23

24 L étape 4 en images Parmi les positions restantes, Bob prends une moitié aléatoire des positions et demande à Alice la bonne valeur de k i sur ces positions. Bob b = k = k = /05/17 André Chailloux Cryptographie quan;que en théorie 24

25 L étape 4 en images Parmi les positions restantes, Bob prends une moitié aléatoire des positions et demande à Alice la bonne valeur de k i sur ces positions. Bob b = k = k = s il y a une erreur, on a détecté un espion, on annule tout! 20/05/17 André Chailloux Cryptographie quan;que en théorie 25

26 Protocole de distribution de clé quantique BB84 Étape Envoi d encodages quantiques de bits de clé. Bob choisit des encodages b aléatoires et va essayer de les récupérer malgré tout. Il indique à Alice qu il a reçu tous les qubits. Alice envoie toutes les bases b i à Bob. Bob jette les k i tels que b i b i. Bob utilise la moitié des positions restantes pour vérifier que personne n a essayé d espionner. Bob déclare les positions qu il a choisi à Alice et lui demande de révéler k i sur ces positions. Il vérifie que k i = k i sur ces positions. Les position restantes sont utilisées pour créer la clé commune k s. Il reste environ ¼ de la clé initiale. 20/05/17 André Chailloux Cryptographie quan;que en théorie 26

27 L étape 5 en images Les positions restantes sont utilisées comme clé commune k s. Bob b = k = positions utilisées comme clé secrète. 20/05/17 André Chailloux Cryptographie quan;que en théorie 27

28 Protocole de distribution de clé quantique BB Envoi d encodages quantiques de bits de clé. Bob choisit des encodages b aléatoires et va essayer de les récupérer malgré tout. Il indique à Alice qu il a reçu tous les qubits. Alice envoie toutes les bases b i à Bob. Bob jette les k i tels que b i b i. Bob utilise la moitié des positions restantes pour vérifier que personne n a essayé d espionner. Bob déclare les positions qu il a choisi à Alice et lui demande de révéler k i sur ces positions. Il vérifie que k i = k i sur ces positions. Les position restantes sont utilisées pour créer la clé commune k s. Il reste environ ¼ de la clé initiale. 20/05/17 André Chailloux Cryptographie quan;que en théorie 28

29 Analyse de la triche possible Pourquoi Ève ne peut pas intercepter les qubits après l étape 1? Si elle mesure et se trompe, Bob recevra un état potentiellement différent. Avec probabilité ¼, il s agira d une position utilisée pour la vérification. Si l état quantique est différent, on a potentiellement k i k i et l espion est détecté. Attaques plus avancées mais il y a une preuve complète qui montre qu Ève ne peut pas tricher. 20/05/17 André Chailloux Cryptographie quan;que en théorie 29

30 Analyse de la triche possible (2) Eve est obligée de laisser passer les qubits à l étape 1. Ensuite, elle reçoit toutes les encodages b i mais sans les états, ça ne sert à rien. Elle reçoit aussi des valeurs k i utilisées pour la vérification mais qui ne seront pas utilisées dans la clé finale. 20/05/17 André Chailloux Cryptographie quan;que en théorie 30

31 Analyse Quel avantage à Bob vis-à-vis d Eve? Bob à le droit de mesurer les états envoyés par Alice, même sans connaître l encodage utilisé. De plus, Bob peut vérifier que personne d autre n a mesuré les états envoyés par Alice. Alice et Bob peuvent ensuite se mettre d accord pour extraire une sous clé commune. 20/05/17 André Chailloux Cryptographie quan;que en théorie 31

32 Discussion A la fin du protocole, Alice et Bob partagent une clé secrète k s qui est une sous clé de k. Ils peuvent utiliser cette sous clé pour envoyer de manière sécurisée un message m. L espion ne peut pas tricher, quelque soit sa puissance de calcul La sécurité du protocole est garantie par les lois de la physique quantique! Le protocole n utilise pas d intrication pas besoin de puissance de calcul quantique utilise la manière dont l information peut-être encodée dans des bits quantiques, avec notamment le non-clonage. 20/05/17 André Chailloux Cryptographie quan;que en théorie 32

33 Discussion Autres applications: protocoles d authentification calcul distribué sécurisé certaines choses restent impossibles même en utilisant un ordinateur quantique sans hypothèses calculatoires. Place de la cryptographie quantique N a pas vocation à remplacer enièrement les systèmes de cryptographie mais à les compléter/améliorer dans certaines circonstances. 20/05/17 André Chailloux Cryptographie quan;que en théorie 33

34 Conclusion Les ordinateurs quantiques souvent présentés uniquement comme des super calculateurs. L ordinateur quantique permet de manipuler et d envoyer l information de manière nouvelle Nous oblige à repenser la théorie de l information Nous permet de faire des choses en cryptographie qui nous paraissaient impossibles: protocole BB84. Utilise peu de ressources quantiques qubit 1 16 qubits intriqués. Ça existe déjà et ça marche! (cf. exposé suivant) 20/05/17 André Chailloux Cryptographie quan;que en théorie 34

35 Merci 20/05/17 Cryptographie quan;que en théorie 35

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1

Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1 Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES

ÉTUDE DE CRYPTOGRAPHIE ET DE TÉLÉPORTATION QUANTIQUES ET PROPOSITION DE QUELQUES PROTOCOLES QUANTIQUES UNIVERSITÉ MOHAMMED V-AGDAL FACULTÉ DES SCIENCES RABAT CENTRE D ÉTUDES DOCTORALES EN SCIENCES ET TECHNOLOGIES N d ordre 564 THÈSE DE DOCTORAT Présentée par Abderrahim EL ALLATI Discipline : Physique Théorique

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Cryptographie appliquée

Cryptographie appliquée Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Les machines de traitement automatique de l information

Les machines de traitement automatique de l information L ordinateur quantique : un défi pour les epérimentateurs Fonder un système de traitement de l information sur la logique quantique plutôt que sur la logique classique permettrait de résoudre infiniment

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Algorithmique quantique : de l exponentiel au polynômial

Algorithmique quantique : de l exponentiel au polynômial Algorithmiue uantiue : de l onentiel au polynômial Novembre 008 Résumé L informatiue uantiue, même si elle n en est encore u à ses premiers pas, porte en elle des promesses ui lui ont valu un engouement

Plus en détail

Les protocoles cryptographiques

Les protocoles cryptographiques Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien

Plus en détail

Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre

Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre Vous incarnez un surdoué en informatique qui utilise son ordinateur afin de pirater des comptes bancaires un peu partout dans le monde et s en mettre plein les poches. Problème : vous n êtes pas seul!

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Les lois nouvelles de l information quantique

Les lois nouvelles de l information quantique Les lois nouvelles de l information quantique JEAN-PAUL DELAHAYE Principe de non-duplication, téléportation, cryptographie inviolable, codes correcteurs, parallélisme illimité : l informatique quantique

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Cours de bridge. Guillaume Lafon

Cours de bridge. Guillaume Lafon Cours de bridge Guillaume Lafon 1 Évaluer son jeu Pour évaluer son jeu, rien de plus simple! On compte d abord les honneurs : 4 points par as, 3 points par roi, 2 points par dame, et 1 point par valet.

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/ Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Principes de cryptographie pour les RSSI

Principes de cryptographie pour les RSSI Principes de cryptographie pour les RSSI Par Mauro Israël, Coordinateur du Cercle Européen de la Sécurité et des Systèmes d Information La plupart des responsables sécurité et des informaticiens considèrent

Plus en détail

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques

Plus en détail

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez

Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez INF8420 Sécurité informatique Examen final - SOLUTIONS 24 avril 2008 Professeur : José M. Fernandez Directives : - La durée de l examen est de deux heures et demie - *Aucune* documentation permise - Calculatrice

Plus en détail

1.1 Codage de source et test d hypothèse

1.1 Codage de source et test d hypothèse Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables

Plus en détail

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

SOMMAIRE. 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3 SOMMAIRE 1. A quoi sert ce Document?... 3 2. Quel intérêt de faire cette Manipulation?... 3 3. Comment Faire?... 3 3.1 Description détaillée des étapes de configuration en fonction du logiciel de messagerie...

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Analyse financière par les ratios

Analyse financière par les ratios Analyse financière par les ratios Introduction L outil utilisé dans les analyses financières est appelé ratio, qui est un coefficient calculé à partir d une fraction, c est-à-dire un rapport entre des

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète

Plan de l exposé. La sécurité informatique. Motivation & risques. Quelques chiffres. Introduction. Un premier exemple. Chiffres à clé secrète Plan de l exposé La sécurité informatique CERAM, «Fondamentaux des sciences de l information» Bruno MARTIN Laboratoire I3S-CNRS, Département d informatique, Université de Nice - Sophia Antipolis Quelques

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

17.1 Le calculateur quantique (ou ordinateur quantique)

17.1 Le calculateur quantique (ou ordinateur quantique) Chapitre 17 Le monde quantique 17.1 Le calculateur quantique (ou ordinateur quantique) Il utilise les particules élémentaires (électrons, protons et photons) qui portent le nom de «quanta». A la différence

Plus en détail

Contradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua

Contradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Contradicting Beliefs and Communication J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Introduction Papier propose : Considère structure de Kripke (KD45 au lieu de S5) Processus de communication

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail

SEGPA EREA. académie Versailles ENTRE : Nom du stagiaire : Prénom : Éducation Nationale Enseignement Supérieur Recherche

SEGPA EREA. académie Versailles ENTRE : Nom du stagiaire : Prénom : Éducation Nationale Enseignement Supérieur Recherche Convention relative à l organisation de stages d application en milieu professionnel. Élèves de 4 ème âgés de moins 15 ans Élèves de 3 ème âgés de plus 15 ans (Convention type approuvée par la cellule

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Manuel d installation de Business Objects Web Intelligence Rich Client.

Manuel d installation de Business Objects Web Intelligence Rich Client. Manuel d installation de Business Objects Web Intelligence Rich Client. Sommaire 1 Introduction... 3 2 Préconisation... 4 3 Lancement de l installation... 5 4 Installation du logiciel Rich Client... 6

Plus en détail

Principe de la messagerie électronique

Principe de la messagerie électronique Principe de la messagerie électronique Plan Des notions de base Principe de la messagerie électronique Une boîte aux lettres (compte) électronique? Une adresse électronique? Un courrier électronique? Un

Plus en détail

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique

Chapitre 1. Une porte doit être ouverte et fermée. 1.1 Les enjeux de l'informatique quantique Chapitre Une porte doit être ouverte et fermée Crois et tu comprendras ; la foi précède, l'intelligence suit. Saint Augustin. Les enjeux de l'informatique quantique La puissance de calcul des ordinateurs

Plus en détail

1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R.

1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R. Angles orientés Trigonométrie I. Préliminaires. Le radian Définition B R AB =R C O radian R A Soit C un cercle de centre O. Dire que l angle géométrique AOB a pour mesure radian signifie que la longueur

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

D31: Protocoles Cryptographiques

D31: Protocoles Cryptographiques D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:

Plus en détail

Dualité dans les espaces de Lebesgue et mesures de Radon finies

Dualité dans les espaces de Lebesgue et mesures de Radon finies Chapitre 6 Dualité dans les espaces de Lebesgue et mesures de Radon finies Nous allons maintenant revenir sur les espaces L p du Chapitre 4, à la lumière de certains résultats du Chapitre 5. Sauf mention

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Direction des Études et Synthèses Économiques Département des Comptes Nationaux Division des Comptes Trimestriels

Direction des Études et Synthèses Économiques Département des Comptes Nationaux Division des Comptes Trimestriels Etab=MK3, Timbre=G430, TimbreDansAdresse=Vrai, Version=W2000/Charte7, VersionTravail=W2000/Charte7 Direction des Études et Synthèses Économiques Département des Comptes Nationaux Division des Comptes Trimestriels

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Affichage de la date d'exigibilité sur les documents FAQ INV 011

Affichage de la date d'exigibilité sur les documents FAQ INV 011 ADAPTATION DANS LA FACTURATION BOB50 Affichage de la date d'exigibilité sur les documents FAQ INV 011 Comment afficher la date d'exigibilité de la TVA sur les factures et notes de crédit? Lorsque le Report

Plus en détail

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel

titre.dsf - Page : 1 Ordinateur quantique: rêves et réalité 1 + 2 J.M. Raimond Laboratoire Kastler Brossel titre.dsf - Page : Ordinateur quantique: rêves et réalité b + g 2 J.M. Raimond Laboratoire Kastler Brossel intro.dsf - Page : Il existe des superpositions d'états logiques b 2 +, g n n valeurs Un ordinateur

Plus en détail

Informatique et sciences du numérique

Informatique et sciences du numérique Informatique et sciences du numérique Philippe Marquet Colloque IREM, Lyon 25 mai 2013 Informatique et sciences du numérique Septembre 2012 : ISN, spécialité en classe de terminale S Pourquoi introduire

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

E.S.A. - Namur. Y. Mine. 3 Info. 2008 2009. Gestion. Application informatique. Logiciel comptable POPSY 2

E.S.A. - Namur. Y. Mine. 3 Info. 2008 2009. Gestion. Application informatique. Logiciel comptable POPSY 2 E.S.A. - Namur Y. Mine 3 Info. 2008 2009 Gestion Application informatique Logiciel comptable POPSY 2 Ces notes sont directement dérivées de la section «Aide» de Popsy 2 Le logiciel comptable Popsy présente

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Signatures électroniques dans les applications INTERNET

Signatures électroniques dans les applications INTERNET ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant

Plus en détail

Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009

Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 «Web. De l intégration de pages statiques HTML à un CMS, à la dynamisation d un site grâce au Javascript et l utilisation de nouvelles technologies

Plus en détail

Version 6.0 du 07/11/06. Comment décloisonner mes services et les faire travailler ensemble vers les mêmes objectifs?

Version 6.0 du 07/11/06. Comment décloisonner mes services et les faire travailler ensemble vers les mêmes objectifs? Version 6.0 du 07/11/06 Comment décloisonner mes services et les faire travailler ensemble vers les mêmes objectifs? Salut Paul Tu as l air relax, ce n est pas ton habitude Oui, c est incroyable! On n

Plus en détail

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com) TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6

Plus en détail