Autour du cryptosystème RSA

Dimension: px
Commencer à balayer dès la page:

Download "Autour du cryptosystème RSA"

Transcription

1 Autour du cryptosystème RSA Lycée Magendie Avril 2014

2 Plan 1 Chiffrements symétrique et asymétrique 2 Les nombres premiers 3 Tests de primalité

3 Chiffrement Alice veut écrire à Bob

4 Chiffrement Alice veut écrire à Bob

5 Chiffrement Alice veut écrire à Bob

6 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

7 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

8 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

9 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

10 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

11 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

12 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

13 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

14 Chiffrement de Jules César Alice QUARTIQUE clé de chiffrement +3 TXDUWLTXH TXDUWLTXH est envoyé clé de déchiffrement -3 à Bob TXDUWLTXH QUARTIQUE

15 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

16 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

17 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

18 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

19 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

20 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

21 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

22 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

23 Chiffrement à clé secrète Alice m=quartique clé secrète de chiffrement K = +3 c = f K (m) c =TXDUWLTXH est envoyé à Bob c =TXDUWLTXH clé secrète de déchiffrement K = K = 3 m = f K ( 1) (c) = f K (c)

24 Chiffrement à clé secrète Trois étapes : création et distribution de clés, chiffrement, déchiffrement Boîte mail, consultation de compte en banque,... Avantages : simple, rapide, bien connu Fragilités : attaques statistiques, gestion de clés

25 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

26 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

27 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

28 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

29 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

30 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

31 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

32 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

33 Chiffrement à clé publique Alice veut envoyer m à Bob. Elle trouve la clé publique de chiffrement K pub Bob Elle calcule c = f K pub(m) Bob dans l annuaire. c est envoyé à Bob c qui utilise sa clé secrète de déchiffrement KBob sec m = f ( 1) K pub (c) = g K sec Bob Bob (c)

34 Chiffrement à clé publique Trois étapes : création et publication de clés, chiffrement, déchiffrement Avantages : gestion de clé simplifiée, solidité mathématique Fragilités : plus lent, plus compliqué à implémenter En pratique on combine les deux chiffrements : clé publique pour échanger une clé de session (secrète) qui servira à chiffrer à la volée.

35 Histoire des nombres premiers Euclide, livre sept des Éléments, vers -300 donne la définition, Il existe une infinité de nombres premiers, Tout nombre entier 2 admet un diviseur premier, théorème fondamental de l arithmétique (preuve par Gauss), p k+1 l k p l + 1, algorithme pour pgcd et ppcm, crible d Eratosthène.

36 Distribution des nombres premiers A π(a) A/π(A) ln A Théorème des nombres premiers (Hadamard) : et π(a) A ln A p n n ln n. Assez nombreux! Dans [1, ] la proportion de nombres premiers est 1/2303.

37 Complexité des opérations arithmétiques La complexité d un calcul est le nombre d opérations élémentaires nécessaires pour le mener à bien. complexité linéaire pour l addition. Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. complexité quadratique pour la multiplication. Pour ajouter deux nombres de 120 chiffres il faut opérations élémentaires. complexité du crible d Eratosthène : T n 1/2. Pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : complexité polynomiale sextique. Pour savoir si n est premier, T k 6 où k est le nombre de chiffres de n. Si n = alors T

38 Complexité des opérations arithmétiques Pour ajouter deux nombres de 120 chiffres il faut 120 opérations élémentaires. Pour multiplier deux nombres de 120 chiffres il faut opérations élémentaires. Crible d Eratosthène : pour savoir si n = est premier on a T Agrawal, Kayal, et Saxena (2002) : T k 6 où k est le nombre de chiffres de n. Si n = alors T factorisation naïve : T n, pas d algorithme polynomial connu pour factoriser.

39 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

40 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

41 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

42 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

43 Factoriser n est pas facile 15 = 3 5, 8177 = , = n = n = pq avec et p = q =

44 Asymétrie (p, q) N = pq (p, q) N = pq

45 En décembre 2009, Thorsten Kleinjung et une dizaine de collègues ont factorisé un nombre de 232 chiffres. The sieving, which was done on many hundreds of machines, took almost two years. Calculer le produit de deux nombres de 116 chiffres prend 8 millionièmes de secondes sur mon ordinateur portable.

46 Critère de Fermat Théorème Si n est premier alors x n x mod n (1) pour tout entier x, et x n 1 1 mod n si (x, n) = 1. Fermat, Octobre 1640,...de quoi je vous envoierois la démonstration, si je n appréhendois d être trop long. Démonstration. étape 1 : On montre que (x + y) n = 0 k n ( ) n x k y n k x n + y n mod n (2) k étape 2 : On vérifie (1) pour x = 1 puis on utilise (2) pour montrer que si (1) est vraie pour x, elle est vraie pour x + 1.

47 Critère de Fermat Théorème Si n est premier alors x n x mod n (1) pour tout entier x, et x n 1 1 mod n si (x, n) = 1. Fermat, Octobre 1640,...de quoi je vous envoierois la démonstration, si je n appréhendois d être trop long. Démonstration. étape 1 : On montre que (x + y) n = 0 k n ( ) n x k y n k x n + y n mod n (2) k étape 2 : On vérifie (1) pour x = 1 puis on utilise (2) pour montrer que si (1) est vraie pour x, elle est vraie pour x + 1.

48 Critère de Fermat Théorème Si n est premier alors x n x mod n (1) pour tout entier x, et x n 1 1 mod n si (x, n) = 1. Fermat, Octobre 1640,...de quoi je vous envoierois la démonstration, si je n appréhendois d être trop long. Démonstration. étape 1 : On montre que (x + y) n = 0 k n ( ) n x k y n k x n + y n mod n (2) k étape 2 : On vérifie (1) pour x = 1 puis on utilise (2) pour montrer que si (1) est vraie pour x, elle est vraie pour x + 1.

49 Condition nécessaire mais non-suffisante Si n = 5 et x = 3 alors mod 5, mod 5, mod 5, mod 5. Si n = 15 alors mod 15. On dit que 14 est un faux témoin. Si n = 1105 = alors tous les x premiers à n sont des faux témoins. Il existe des raffinements du théorème de Fermat.

50 Condition nécessaire mais non-suffisante Si n = 5 et x = 3 alors mod 5, mod 5, mod 5, mod 5. Si n = 15 alors mod 15. On dit que 14 est un faux témoin. Si n = 1105 = alors tous les x premiers à n sont des faux témoins. Il existe des raffinements du théorème de Fermat.

51 Critère de composition Si l on trouve x tel que x n x mod n alors n n est pas premier. Exemple : calculons 2 15 mod = et = Autre méthode mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15.

52 Critère de composition Si l on trouve x tel que x n x mod n alors n n est pas premier. Exemple : calculons 2 15 mod = et = Autre méthode mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15.

53 Critère de composition Si l on trouve x tel que x n x mod n alors n n est pas premier. Exemple : calculons 2 15 mod = et = Autre méthode mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15, mod 15.

54 Exponentiation rapide, Piṅgala (entre -450 et -250). Soit n = 1031 et x = 5. On veut calculer mod b 0 = 5, b 1 = 5 2 = 25 mod n, b 2 = b 2 1 = 54 = 625 mod n, b 3 = b 2 2 = 523 = = 907 mod n, b 4 = b 2 3 = 524 = 942 mod n, b 5 = b 2 4 = 525 = 704 mod n, b 6 = b 2 5 = 526 = 736 mod n, b 7 = b 2 6 = 527 = 421 mod n, b 8 = b 2 7 = 528 = 940 mod n, b 9 = b 2 8 = 529 = 33 mod n, b 10 = b 2 9 = 5210 = = 58 mod n. Or 1031 = = s écrit en base 2. Donc = = = b 10 b 2 b 1 b 0 = = = 5 mod n. 12 multiplications au lieu de 1030.

55 L exponentiation rapide Pour calculer x e mod n 1 R 1 et f e et B x mod n 2 Tant que f 0 faire Si f est pair alors f f /2 et B B B mod n Si f est impair alors f (f 1)/2 et R R B mod n et B B B mod n 3 Afficher R

56 Théorème Le critère de Miller-Rabin Soit n 3 un entier impair et posons n 1 = 2 k m avec m impair. Si n est premier, alors pour tout x premier à n, on a x m 1 mod n ou x 2i m 1 mod n pour un 0 i < k. (3) Peut importe ici le détail : ce critère est une variante du critère de Fermat. Si l on trouve un x tel que la condition (3) est fausse, alors n est composé. On choisit x au hasard et on vérifie la condition (3). Si elle est fausse alors n est composé. Critère de composition. Si elle est vraie que dire?

57 Théorème Le critère de Miller-Rabin Soit n 3 un entier impair et posons n 1 = 2 k m avec m impair. Si n est premier, alors pour tout x premier à n, on a x m 1 mod n ou x 2i m 1 mod n pour un 0 i < k. (3) Peut importe ici le détail : ce critère est une variante du critère de Fermat. Si l on trouve un x tel que la condition (3) est fausse, alors n est composé. On choisit x au hasard et on vérifie la condition (3). Si elle est fausse alors n est composé. Critère de composition. Si elle est vraie que dire?

58 Théorème Le critère de Miller-Rabin Soit n 3 un entier impair et posons n 1 = 2 k m avec m impair. Si n est premier, alors pour tout x premier à n, on a x m 1 mod n ou x 2i m 1 mod n pour un 0 i < k. (3) Peut importe ici le détail : ce critère est une variante du critère de Fermat. Si l on trouve un x tel que la condition (3) est fausse, alors n est composé. On choisit x au hasard et on vérifie la condition (3). Si elle est fausse alors n est composé. Critère de composition. Si elle est vraie que dire?

59 Le test de Miller-Rabin Théorème Si n 15 est composé et impair, alors #{x in [1, n] : pgcd(x, n) = 1 et la condition (3) est vraie} #{x in [1, n] : pgcd(x, n) = 1} 1 4. Au plus un quart de faux témoins. Remarque 1 : Après λ tests, la probabilité de manquer un composé est majorée par 1/4 λ. Remarque 2 : Si n est premier, on n aura jamais de certitude avec ce test.

60 Agrawal, Kayal et Saxena T k 6 où k est le nombre de chiffres décimaux de n. Pas de faux témoins pour leur test.

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Sites web éducatifs et ressources en mathématiques

Sites web éducatifs et ressources en mathématiques Sites web éducatifs et ressources en mathématiques Exercices en ligne pour le primaire Calcul mental élémentaire : http://www.csaffluents.qc.ca/wlamen/tables-sous.html Problèmes de soustraction/addition

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

Factorisation Factoriser en utilisant un facteur commun Fiche méthode Factorisation Factoriser en utilisant un facteur commun Fiche méthode Rappel : Distributivité simple Soient les nombres, et. On a : Factoriser, c est transformer une somme ou une différence de termes en

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.

Définition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro. Chapitre : Les nombres rationnels Programme officiel BO du 8/08/08 Connaissances : Diviseurs communs à deux entiers, PGCD. Fractions irréductibles. Opérations sur les nombres relatifs en écriture fractionnaire.

Plus en détail

FONDEMENTS DES MATHÉMATIQUES

FONDEMENTS DES MATHÉMATIQUES FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée

Section «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Cours d arithmétique Première partie

Cours d arithmétique Première partie Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant

Plus en détail

Tests de primalité et cryptographie

Tests de primalité et cryptographie UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

Extrait du poly de Stage de Grésillon 1, août 2010

Extrait du poly de Stage de Grésillon 1, août 2010 MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Partie 1 - Séquence 3 Original d une fonction

Partie 1 - Séquence 3 Original d une fonction Partie - Séquence 3 Original d une fonction Lycée Victor Hugo - Besançon - STS 2 I. Généralités I. Généralités Définition Si F(p) = L [f(t)u (t)](p), alors on dit que f est l original de F. On note f(t)

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

108y= 1 où x et y sont des entiers

108y= 1 où x et y sont des entiers Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Chapitre 6. Fonction réelle d une variable réelle

Chapitre 6. Fonction réelle d une variable réelle Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette

Plus en détail

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.

Plus en détail

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015

Journées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015 et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Programme de la classe de première année MPSI

Programme de la classe de première année MPSI Objectifs Programme de la classe de première année MPSI I - Introduction à l analyse L objectif de cette partie est d amener les étudiants vers des problèmes effectifs d analyse élémentaire, d introduire

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Correction du baccalauréat S Liban juin 2007

Correction du baccalauréat S Liban juin 2007 Correction du baccalauréat S Liban juin 07 Exercice. a. Signe de lnx lnx) : on fait un tableau de signes : x 0 e + ln x 0 + + lnx + + 0 lnx lnx) 0 + 0 b. On afx) gx) lnx lnx) lnx lnx). On déduit du tableau

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Algorithmes et mathématiques. 1. Premiers pas avec Python. Exo7. 1.1. Hello world!

Algorithmes et mathématiques. 1. Premiers pas avec Python. Exo7. 1.1. Hello world! Exo7 Algorithmes et mathématiques Vidéo partie 1. Premiers pas avec Python Vidéo partie 2. Ecriture des entiers Vidéo partie 3. Calculs de sinus, cosinus, tangente Vidéo partie 4. Les réels Vidéo partie

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

16 Chapitre 16. Autour des générateurs pseudoaléatoires

16 Chapitre 16. Autour des générateurs pseudoaléatoires Chapitre 16 Chapitre 16. Autour des générateurs pseudoaléatoires Hasard et informatique peuvent paraître antinomiques. Car enfin, comment le circuit imprimé d un ordinateur ou d une calculatrice, parfaitement

Plus en détail

Cours 7 : Utilisation de modules sous python

Cours 7 : Utilisation de modules sous python Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est

Plus en détail

Commun à tous les candidats

Commun à tous les candidats EXERCICE 3 (9 points ) Commun à tous les candidats On s intéresse à des courbes servant de modèle à la distribution de la masse salariale d une entreprise. Les fonctions f associées définies sur l intervalle

Plus en détail

Maple: premiers calculs et premières applications

Maple: premiers calculs et premières applications TP Maple: premiers calculs et premières applications Maple: un logiciel de calcul formel Le logiciel Maple est un système de calcul formel. Alors que la plupart des logiciels de mathématiques utilisent

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

a)390 + 520 + 150 b)702 + 159 +100

a)390 + 520 + 150 b)702 + 159 +100 Ex 1 : Calcule un ordre de grandeur du résultat et indique s il sera supérieur à 1 000 L addition est une opération qui permet de calculer la somme de plusieurs nombres. On peut changer l ordre de ses

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Logique. Plan du chapitre

Logique. Plan du chapitre Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels

Plus en détail

Correction du Baccalauréat S Amérique du Nord mai 2007

Correction du Baccalauréat S Amérique du Nord mai 2007 Correction du Baccalauréat S Amérique du Nord mai 7 EXERCICE points. Le plan (P) a une pour équation cartésienne : x+y z+ =. Les coordonnées de H vérifient cette équation donc H appartient à (P) et A n

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis

Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis École doctorale IAEM Lorraine Accélérateurs logiciels et matériels pour l algèbre linéaire creuse sur les corps finis THÈSE présentée et soutenue publiquement le 16 juillet 2015 pour l obtention du Doctorat

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Traitement et communication de l information quantique

Traitement et communication de l information quantique Traitement et communication de l information quantique Moyen terme : cryptographie quantique Long terme : ordinateur quantique Philippe Jorrand CNRS Laboratoire Leibniz, Grenoble, France Philippe.Jorrand@imag.fr

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

4. Les structures de données statiques

4. Les structures de données statiques 4. Les structures de données statiques 4.1 Tableaux à une dimension 4.1.1 Introduction Imaginons que dans un programme, nous ayons besoin simultanément de 25 valeurs (par exemple, des notes pour calculer

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Géométrie des nombres et cryptanalyse de NTRU

Géométrie des nombres et cryptanalyse de NTRU École normale supérieure Département d informatique Équipe CASCADE INRIA Université Paris 7 Denis Diderot Géométrie des nombres et cryptanalyse de NTRU Thèse présentée et soutenue publiquement le 13 novembre

Plus en détail

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01

Plus en détail

t 100. = 8 ; le pourcentage de réduction est : 8 % 1 t Le pourcentage d'évolution (appelé aussi taux d'évolution) est le nombre :

t 100. = 8 ; le pourcentage de réduction est : 8 % 1 t Le pourcentage d'évolution (appelé aussi taux d'évolution) est le nombre : Terminale STSS 2 012 2 013 Pourcentages Synthèse 1) Définition : Calculer t % d'un nombre, c'est multiplier ce nombre par t 100. 2) Exemples de calcul : a) Calcul d un pourcentage : Un article coûtant

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Mathématiques Algèbre et géométrie

Mathématiques Algèbre et géométrie Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches

Plus en détail

Algorithmique quantique : de l exponentiel au polynômial

Algorithmique quantique : de l exponentiel au polynômial Algorithmiue uantiue : de l onentiel au polynômial Novembre 008 Résumé L informatiue uantiue, même si elle n en est encore u à ses premiers pas, porte en elle des promesses ui lui ont valu un engouement

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

O, i, ) ln x. (ln x)2

O, i, ) ln x. (ln x)2 EXERCICE 5 points Commun à tous les candidats Le plan complee est muni d un repère orthonormal O, i, j Étude d une fonction f On considère la fonction f définie sur l intervalle ]0; + [ par : f = ln On

Plus en détail

Master of Science en mathématiques 2015-2016

Master of Science en mathématiques 2015-2016 Remarques liminaires : 1/9 Ce master à 90 ECTS (3 semestres) permet 2 orientations distinctes : - Un master général en mathématiques - Un master qui permet de choisir des mineurs en finance, statistique

Plus en détail

Résumé du cours d algèbre 1, 2013-2014. Sandra Rozensztajn. UMPA, ENS de Lyon, sandra.rozensztajn@ens-lyon.fr

Résumé du cours d algèbre 1, 2013-2014. Sandra Rozensztajn. UMPA, ENS de Lyon, sandra.rozensztajn@ens-lyon.fr Résumé du cours d algèbre 1, 2013-2014 Sandra Rozensztajn UMPA, ENS de Lyon, sandra.rozensztajn@ens-lyon.fr CHAPITRE 0 Relations d équivalence et classes d équivalence 1. Relation d équivalence Définition

Plus en détail

LES SECURITES DE LA CARTE BANCAIRE

LES SECURITES DE LA CARTE BANCAIRE Projet tutoré 2007 TENEUR Jérôme Groupe: III MAHIEU Maxime Année 2006 / 2007 BINARD Romain RTFI1A LES SECURITES DE LA CARTE BANCAIRE 1 SOMMAIRE I - Introduction II - Le chiffrement symétrique 1 - Les principes

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

EXERCICES - ANALYSE GÉNÉRALE

EXERCICES - ANALYSE GÉNÉRALE EXERCICES - ANALYSE GÉNÉRALE OLIVIER COLLIER Exercice 1 (2012) Une entreprise veut faire un prêt de S euros auprès d une banque au taux annuel composé r. Le remboursement sera effectué en n années par

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail