Autour du cryptosystème RSA
|
|
- Éloïse Meloche
- il y a 6 ans
- Total affichages :
Transcription
1 Autour du cryptosystème RSA Lycée Magendie Avril 2014
2 Plan 1 Chiffrements symétrique et asymétrique 2 Les nombres premiers 3 Tests de primalité
3 Chiffrement Alice veut écrire à Bob
4 Chiffrement Alice veut écrire à Bob
5 Chiffrement Alice veut écrire à Bob
6 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
7 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
8 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
9 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
10 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
11 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
12 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
13 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
14 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE
15 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
16 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
17 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
18 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
19 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
20 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
21 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
22 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
23 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)
24 Chiffrement à clé secrète Trois étapes : création et distribution de clés, chiffrement, déchiffrement Boîte mail, consultation de compte en banque,... Avantages : simple, rapide, bien connu Fragilités : attaques statistiques, gestion de clés
25 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
26 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
27 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
28 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
29 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
30 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
31 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
32 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
33 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)
34 Chiffrement à clé publique Trois étapes : création et publication de clés, chiffrement, déchiffrement Avantages : gestion de clé simplifiée, solidité mathématique Fragilités : plus lent, plus compliqué à implémenter En pratique on combine les deux chiffrements : clé publique pour échanger une clé de session (secrète) qui servira à chiffrer à la volée.
35 Histoire des nombres premiers Euclide, livre sept des Éléments, vers -300 donne la définition, Il existe une infinité de nombres premiers, Tout nombre entier 2 admet un diviseur premier, théorème fondamental de l arithmétique (preuve par Gauss), p k+1 l k p l + 1, algorithme pour pgcd et ppcm, crible d Eratosthène.
36 Distribution des nombres premiers A π(a) A/π(A) ln A Théorème des nombres premiers (Hadamard) : et π(a) A ln A p n n ln n. Assez nombreux! Dans [1, ] la proportion de nombres premiers est 1/2303.
37 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T
38 Complexité des opérations arithmétiques Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. Pour multiplier deux nombres de 120 chiffres il faut opérations élémentaires. Crible d Eratosthène : pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : T k 6 où k est le nombre de chiffres de n. Si n = alors T factorisation naïve : T n, pas d algorithme polynomial connu pour factoriser.
39 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
40 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
41 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
42 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
43 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =
44 Asymétrie (p, q) N = pq (p, q) N = pq
45 En décembre 2009, Thorsten Kleinjung et une dizaine de collègues ont factorisé un nombre de 232 chiffres. The sieving, which was done on many hundreds of machines, took almost two years. Calculer le produit de deux nombres de 116 chiffres prend 8 millionièmes de secondes sur mon ordinateur portable.
46 Critère de Fermat Théorème Si n est premier alors x n x mod n (1) pour tout entier x, et x n 1 1 mod n si (x, n) = 1. Fermat, Octobre 1640,...de quoi je vous envoierois la démonstration, si je n appréhendois d être trop long. Démonstration. étape 1 : On montre que (x + y) n = 0 k n ( ) n x k y n k x n + y n mod n (2) k étape 2 : On vérifie (1) pour x = 1 puis on utilise (2) pour montrer que si (1) est vraie pour x, elle est vraie pour x + 1.
47 Critère de Fermat Théorème Si n est premier alors x n x mod n (1) pour tout entier x, et x n 1 1 mod n si (x, n) = 1. Fermat, Octobre 1640,...de quoi je vous envoierois la démonstration, si je n appréhendois d être trop long. Démonstration. étape 1 : On montre que (x + y) n = 0 k n ( ) n x k y n k x n + y n mod n (2) k étape 2 : On vérifie (1) pour x = 1 puis on utilise (2) pour montrer que si (1) est vraie pour x, elle est vraie pour x + 1.
48 Critère de Fermat Théorème Si n est premier alors x n x mod n (1) pour tout entier x, et x n 1 1 mod n si (x, n) = 1. Fermat, Octobre 1640,...de quoi je vous envoierois la démonstration, si je n appréhendois d être trop long. Démonstration. étape 1 : On montre que (x + y) n = 0 k n ( ) n x k y n k x n + y n mod n (2) k étape 2 : On vérifie (1) pour x = 1 puis on utilise (2) pour montrer que si (1) est vraie pour x, elle est vraie pour x + 1.
49 Condition nécessaire mais non-suffisante Si n = 5 et x = 3 alors mod 5, mod 5, mod 5, mod 5. Si n = 15 alors mod 15. On dit que 14 est un faux témoin. Si n = 1105 = alors tous les x premiers à n sont des faux témoins. Il existe des raffinements du théorème de Fermat.
50 Condition nécessaire mais non-suffisante Si n = 5 et x = 3 alors mod 5, mod 5, mod 5, mod 5. Si n = 15 alors mod 15. On dit que 14 est un faux témoin. Si n = 1105 = alors tous les x premiers à n sont des faux témoins. Il existe des raffinements du théorème de Fermat.
51 Critère de composition Si l on trouve x tel que x n x mod n alors n n est pas premier. Exemple : calculons 2 15 mod = et = Autre méthode mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15.
52 Critère de composition Si l on trouve x tel que x n x mod n alors n n est pas premier. Exemple : calculons 2 15 mod = et = Autre méthode mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15.
53 Critère de composition Si l on trouve x tel que x n x mod n alors n n est pas premier. Exemple : calculons 2 15 mod = et = Autre méthode mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15.
54 Exponentiation rapide, Piṅgala (entre -450 et -250). Soit n = 1031 et x = 5. On veut calculer mod b 0 = 5, b 1 = 5 2 = 25 mod n, b 2 = b 2 1 = 54 = 625 mod n, b 3 = b 2 2 = 523 = = 907 mod n, b 4 = b 2 3 = 524 = 942 mod n, b 5 = b 2 4 = 525 = 704 mod n, b 6 = b 2 5 = 526 = 736 mod n, b 7 = b 2 6 = 527 = 421 mod n, b 8 = b 2 7 = 528 = 940 mod n, b 9 = b 2 8 = 529 = 33 mod n, b 10 = b 2 9 = 5210 = = 58 mod n. Or 1031 = = s écrit en base 2. Donc = = = b 10 b 2 b 1 b 0 = = = 5 mod n. 12 multiplications au lieu de 1030.
55 L exponentiation rapide Pour calculer x e mod n 1 R 1 et f e et B x mod n 2 Tant que f 0 faire Si f est pair alors f f /2 et B B B mod n Si f est impair alors f (f 1)/2 et R R B mod n et B B B mod n 3 Afficher R
56 Théorème Le critère de Miller-Rabin Soit n 3 un entier impair et posons n 1 = 2 k m avec m impair. Si n est premier, alors pour tout x premier à n, on a x m 1 mod n ou x 2i m 1 mod n pour un 0 i < k. (3) Peut importe ici le détail : ce critère est une variante du critère de Fermat. Si l on trouve un x tel que la condition (3) est fausse, alors n est composé. On choisit x au hasard et on vérifie la condition (3). Si elle est fausse alors n est composé. Critère de composition. Si elle est vraie que dire?
57 Théorème Le critère de Miller-Rabin Soit n 3 un entier impair et posons n 1 = 2 k m avec m impair. Si n est premier, alors pour tout x premier à n, on a x m 1 mod n ou x 2i m 1 mod n pour un 0 i < k. (3) Peut importe ici le détail : ce critère est une variante du critère de Fermat. Si l on trouve un x tel que la condition (3) est fausse, alors n est composé. On choisit x au hasard et on vérifie la condition (3). Si elle est fausse alors n est composé. Critère de composition. Si elle est vraie que dire?
58 Théorème Le critère de Miller-Rabin Soit n 3 un entier impair et posons n 1 = 2 k m avec m impair. Si n est premier, alors pour tout x premier à n, on a x m 1 mod n ou x 2i m 1 mod n pour un 0 i < k. (3) Peut importe ici le détail : ce critère est une variante du critère de Fermat. Si l on trouve un x tel que la condition (3) est fausse, alors n est composé. On choisit x au hasard et on vérifie la condition (3). Si elle est fausse alors n est composé. Critère de composition. Si elle est vraie que dire?
59 Le test de Miller-Rabin Théorème Si n 15 est composé et impair, alors #{x in [1, n] : pgcd(x, n) = 1 et la condition (3) est vraie} #{x in [1, n] : pgcd(x, n) = 1} 1 4. Au plus un quart de faux témoins. Remarque 1 : Après λ tests, la probabilité de manquer un composé est majorée par 1/4 λ. Remarque 2 : Si n est premier, on n aura jamais de certitude avec ce test.
60 Agrawal, Kayal et Saxena T k 6 où k est le nombre de chiffres décimaux de n. Pas de faux témoins pour leur test.
Quelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailSites web éducatifs et ressources en mathématiques
Sites web éducatifs et ressources en mathématiques Exercices en ligne pour le primaire Calcul mental élémentaire : http://www.csaffluents.qc.ca/wlamen/tables-sous.html Problèmes de soustraction/addition
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailFactorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Plus en détailFactorisation Factoriser en utilisant un facteur commun Fiche méthode
Factorisation Factoriser en utilisant un facteur commun Fiche méthode Rappel : Distributivité simple Soient les nombres, et. On a : Factoriser, c est transformer une somme ou une différence de termes en
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailDéfinition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.
Chapitre : Les nombres rationnels Programme officiel BO du 8/08/08 Connaissances : Diviseurs communs à deux entiers, PGCD. Fractions irréductibles. Opérations sur les nombres relatifs en écriture fractionnaire.
Plus en détailFONDEMENTS DES MATHÉMATIQUES
FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres
Plus en détailavec des nombres entiers
Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0
Plus en détailSection «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée
EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailCours d arithmétique Première partie
Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant
Plus en détailTests de primalité et cryptographie
UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailDurée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point
03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de
Plus en détailExtrait du poly de Stage de Grésillon 1, août 2010
MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne
Plus en détailLa Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Plus en détailPartie 1 - Séquence 3 Original d une fonction
Partie - Séquence 3 Original d une fonction Lycée Victor Hugo - Besançon - STS 2 I. Généralités I. Généralités Définition Si F(p) = L [f(t)u (t)](p), alors on dit que f est l original de F. On note f(t)
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détail108y= 1 où x et y sont des entiers
Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble
Plus en détailCompter à Babylone. L écriture des nombres
Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens
Plus en détailChapitre 1 : Évolution COURS
Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détailChapitre 6. Fonction réelle d une variable réelle
Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette
Plus en détailCORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»
Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.
Plus en détailJournées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015
et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L
Plus en détailComparaison de fonctions Développements limités. Chapitre 10
PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?
Plus en détailQu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?
exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université
Plus en détailProgramme de la classe de première année MPSI
Objectifs Programme de la classe de première année MPSI I - Introduction à l analyse L objectif de cette partie est d amener les étudiants vers des problèmes effectifs d analyse élémentaire, d introduire
Plus en détailVous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.
Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailCorrection du baccalauréat S Liban juin 2007
Correction du baccalauréat S Liban juin 07 Exercice. a. Signe de lnx lnx) : on fait un tableau de signes : x 0 e + ln x 0 + + lnx + + 0 lnx lnx) 0 + 0 b. On afx) gx) lnx lnx) lnx lnx). On déduit du tableau
Plus en détailCarl-Louis-Ferdinand von Lindemann (1852-1939)
Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailAlgorithmes et mathématiques. 1. Premiers pas avec Python. Exo7. 1.1. Hello world!
Exo7 Algorithmes et mathématiques Vidéo partie 1. Premiers pas avec Python Vidéo partie 2. Ecriture des entiers Vidéo partie 3. Calculs de sinus, cosinus, tangente Vidéo partie 4. Les réels Vidéo partie
Plus en détailDOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.
A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailIII- Raisonnement par récurrence
III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,
Plus en détail16 Chapitre 16. Autour des générateurs pseudoaléatoires
Chapitre 16 Chapitre 16. Autour des générateurs pseudoaléatoires Hasard et informatique peuvent paraître antinomiques. Car enfin, comment le circuit imprimé d un ordinateur ou d une calculatrice, parfaitement
Plus en détailCours 7 : Utilisation de modules sous python
Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est
Plus en détailCommun à tous les candidats
EXERCICE 3 (9 points ) Commun à tous les candidats On s intéresse à des courbes servant de modèle à la distribution de la masse salariale d une entreprise. Les fonctions f associées définies sur l intervalle
Plus en détailMaple: premiers calculs et premières applications
TP Maple: premiers calculs et premières applications Maple: un logiciel de calcul formel Le logiciel Maple est un système de calcul formel. Alors que la plupart des logiciels de mathématiques utilisent
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailRaisonnement par récurrence Suites numériques
Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.
Plus en détailBACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE
BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détaila)390 + 520 + 150 b)702 + 159 +100
Ex 1 : Calcule un ordre de grandeur du résultat et indique s il sera supérieur à 1 000 L addition est une opération qui permet de calculer la somme de plusieurs nombres. On peut changer l ordre de ses
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailLogique. Plan du chapitre
Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels
Plus en détailCorrection du Baccalauréat S Amérique du Nord mai 2007
Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailFiltrage stochastique non linéaire par la théorie de représentation des martingales
Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de
Plus en détailAccélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis
École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailTraitement et communication de l information quantique
Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr
Plus en détailLa persistance des nombres
regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détail4. Les structures de données statiques
4. Les structures de données statiques 4.1 Tableaux à une dimension 4.1.1 Introduction Imaginons que dans un programme, nous ayons besoin simultanément de 25 valeurs (par exemple, des notes pour calculer
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailGéométrie des nombres et cryptanalyse de NTRU
École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre
Plus en détailChapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailBaccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé
Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01
Plus en détailt 100. = 8 ; le pourcentage de réduction est : 8 % 1 t Le pourcentage d'évolution (appelé aussi taux d'évolution) est le nombre :
Terminale STSS 2 012 2 013 Pourcentages Synthèse 1) Définition : Calculer t % d'un nombre, c'est multiplier ce nombre par t 100. 2) Exemples de calcul : a) Calcul d un pourcentage : Un article coûtant
Plus en détailCCP PSI - 2010 Mathématiques 1 : un corrigé
CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P
Plus en détailObjets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Plus en détailMathématiques Algèbre et géométrie
Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches
Plus en détailAlgorithmique quantique : de l exponentiel au polynômial
Algorithmiue uantiue : de l onentiel au polynômial Novembre 008 Résumé L informatiue uantiue, même si elle n en est encore u à ses premiers pas, porte en elle des promesses ui lui ont valu un engouement
Plus en détailComment réaliser physiquement un ordinateur quantique. Yves LEROYER
Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +
Plus en détailO, i, ) ln x. (ln x)2
EXERCICE 5 points Commun à tous les candidats Le plan complee est muni d un repère orthonormal O, i, j Étude d une fonction f On considère la fonction f définie sur l intervalle ]0; + [ par : f = ln On
Plus en détailMaster of Science en mathématiques 2015-2016
Remarques liminaires : 1/9 Ce master à 90 ECTS (3 semestres) permet 2 orientations distinctes : - Un master général en mathématiques - Un master qui permet de choisir des mineurs en finance, statistique
Plus en détailRésumé du cours d algèbre 1, 2013-2014. Sandra Rozensztajn. UMPA, ENS de Lyon, sandra.rozensztajn@ens-lyon.fr
Résumé du cours d algèbre 1, 2013-2014 Sandra Rozensztajn UMPA, ENS de Lyon, sandra.rozensztajn@ens-lyon.fr CHAPITRE 0 Relations d équivalence et classes d équivalence 1. Relation d équivalence Définition
Plus en détailLES SECURITES DE LA CARTE BANCAIRE
Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détailEXERCICES - ANALYSE GÉNÉRALE
EXERCICES - ANALYSE GÉNÉRALE OLIVIER COLLIER Exercice 1 (2012) Une entreprise veut faire un prêt de S euros auprès d une banque au taux annuel composé r. Le remboursement sera effectué en n années par
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détail