Le problème. Éric Wegrzynowski. 29 avril Introduction. Principe RSA. Comment Alice et Bob peuvent-ils faire pour partager une clé
|
|
- Denise Dufour
- il y a 7 ans
- Total affichages :
Transcription
1 Éric Wegrzynowski 29 avril 2010 Le problème Comment Alice et Bob peuvent-ils faire pour partager une clé secrète? Réponses : Impraticable se rencontrer physiquement pour échanger une clé secrète ; Praticable utiliser l une des deux méthodes suivantes : 1. protocole d échange de clés de Diffie-Hellman ; 2. système de chiffrement asymétrique.
2 Protocole d échange de clé Un protocole d échange de clé permet à deux protagonistes d échanger une clé secrète k ; en communiquant sur un canal non sécurisé ; en ne dévoilant rien à un espion qui lui rende la tâche de retrouver k plus facile que la recherche exhaustive. Le protocole de Diffie-Hellman Paramètres : un groupe cyclique G, un générateur g G. (n désigne le cardinal de G) Alice 1. génère un entier x A compris entre 0 et n 1 au hasard ; 2. calcule k A = g x A ; 3. envoie k A à Bob ; 4. reçoit k B et calcule k BA = k x A B. Bob 1. génère un entier x B compris entre 0 et n 1 au hasard ; 2. calcule k B = g x B ; 3. envoie k B à Alice ; 4. reçoit k A et calcule k AB = k x B A. Un exemple Paramètres : G = F 31, g = 3. (alors n = 30) Alice 1. génère l entier x A = 23 ; 2. calcule k A = g x A = 3 23 (mod 31) = 11 ; 3. envoie k A à Bob ; 4. reçoit k B = 22 et calcule k BA = k x A B = 2223 (mod 31) = 3. Bob 1. génère un entier x B = 17 ; 2. calcule k B = g x B = 3 17 (mod 31) = 22 ; 3. envoie k B à Alice ; 4. reçoit k A = 11 et calcule k AB = k x B A = 1117 (mod 31) = 3. C est la clé secrète partagée. k AB = k BA C est la clé secrète partagée. k AB = k BA = 3
3 Sécurité du protocole Ève, l espionne, écoute les échanges entre Alice et Bob, et connaît donc k A, k B, et bien entendu les paramètres G et g. Son problème est donc le suivant Étant donnés k A et k B, calculer k. Ce problème est connu sous le nom de problème de Diffie-Hellman. Il est lié au problème du logarithme discret. Aucun algorithme efficace connu actuellement. Solution du problème de Diffie-Hellman pratiquement incalculable dans F p dès lors que p est un (grand) nombre premier. du chiffrement asymétrique ou à clé publique k Pub(Bob) k Priv(Bob) m E c D m L utilisation de clés distinctes pour les opérations de chiffrement et de déchiffrement justifient l appellation de Alice Bob Chiffrement : Alice chiffre son message m à l aide de la clé publique de Bob k Pub(Bob), elle obtient un chiffré c qu elle envoie à Bob. Déchiffrement : Bob utilise sa clé privée k Priv(Bob) pour déchiffrer c. Ne nécessite pas d échange préalable de clé secrète. chiffrement asymétrique ou chiffrement à clé publique.
4 de base Utiliser une fonction à sens unique pour le chiffrement, que tout le monde peut utiliser ; avec une trappe permettant le déchiffrement, que seule la personne connaissant la trappe peut effectuer. est l un des premiers systèmes de chiffrement asymétrique (1977). C est le système le plus largement répandu (carte bancaire, protocole SSL,... ). Son nom est l acronyme des trois auteurs Rivest, Shamir et Adleman. Constitution des clés Une paire de clés est construite à partir d un entier n = p q produit de deux nombres premiers distincts, nommé modulus ; d un entier e premier avec ϕ(n) = (p 1)(q 1), nommé exposant de chiffrement ; d un entier d inverse de e modulo ϕ(n), nommé exposant de déchiffrement. La clé publique est le couple (n, e). La clé privée est l entier d.
5 Exemple de clés n = = 187 ; e = 3, nombre premier avec ϕ(n) = = 160 ; d = 107 inverse de e modulo ϕ(n). En effet e d = 321 = La clé publique est le couple (187, 3). La clé privée est l entier 107. Chiffrement Un message à chiffrer par est un entier compris entre 0 et n 1. Soit m un tel message. Le chiffré est obtenu en utilisant la clé publique du destinataire et en calculant c = m e (mod n). Le chiffré est donc un entier compris entre 0 et n 1. Exemple : Le message m = 15 chiffré avec la clé publique (n = 187, e = 3) donne c = 15 3 (mod 187) = 9. Déchiffrement Soit c un message à déchiffrer. Pour le déchiffrer, le destinataire utilise sa clé privée et calcule m = c d (mod n). Il retrouve ainsi le message clair initial. Exemple : Le chiffré c = 9 se déchiffre avec la clé privée d = 107 m = (mod 187) = 15. Sécurité de Ève, l espionne, écoute les échanges entre Alice et Bob, et connaît la clé publique de Bob. Son problème est donc le suivant Étant donnés un chiffré c et la clé publique de Bob (n, e), calculer le clair m. Ce problème est connu sous le nom de problème. Il est lié au problème de la factorisation des entiers. Aucun algorithme efficace connu actuellement. Solution du problème pratiquement incalculable dès lors que n est le produit de deux grands nombres premiers : au moins 1024 bits pour chacun de ces deux nombres, soit un modulus d au moins 2048 bits (cf record établi en décembre 2009 (http ://eprint.iacr.org/2010/006.pdf)).
6 Inconvénient de présente l inconvénient d être beaucoup plus lent que les systèmes symétriques comme l AES par exemple. Il n est utilisé que pour chiffrer de petits messages. Par exemple une clé d un système symétrique, ou encore pour signer des messages. standardisé est standardisé par le PKCS#1 (cf dans la version 1.5 de PKCS#1 un message M à chiffrer a une taille m = M qui ne peut excéder k 11 octets (où k est la taille en octets du module de la clé publique). Une chaîne PS d octets aléatoires non nuls de longueur k m 3 est générée. Et on forme une chaîne EM de longueur k de la forme EM = PS 00 M. C est cette chaîne EM, convertie en un entier de Z n, qui est chiffrée. la version 2.1 de PKCS#1 définit un autre schéma de codage des données à chiffrer plus sûr. C est le -OAEP (Optimal Asymmetric Encryption Padding). Rabin Rabin Constitution des clés Une paire de clés du système de Rabin est construite à partir d un couple de deux nombres premiers distincts p et q tels que p = 3 (mod 4) et q = 3 (mod 4) ; du produit de ces deux nombres premiers n = pq ; de deux entiers a et b tels que (coefficients de Bezout). ap + bq = 1 La clé publique est l entier n. La clé privée est le quadruplet (p, q, a, b).
7 Rabin Exemple de paires de clé p = 19 = , q = 23 = deux nombres premiers congrus à 3 modulo 4 ; n = pq = 437 ; a = 6 et b = 5. Clé publique : n = 437. Clé privée : (p, q, a, b) = (19, 23, 6, 5). Rabin Chiffrement de Rabin Un message à chiffrer est un entier compris entre 0 et n 1. Soit m un tel message. Le chiffré est obtenu en utilisant la clé publique n du destinataire et en calculant le carré de m moduo n : c = m 2 (mod n). Le chiffré est donc un entier compris entre 0 et n 1. Exemple : Le message m = 15 chiffré avec la clé publique n = 437 donne c = m 2 (mod n) = 225. Rabin Déchiffrement Soit c un message à déchiffrer. Pour le déchiffrer, le destinataire utilise sa clé privée (p, q, a, b) et calcule 1. r = c (p+1)/4 (mod p) ; 2. s = c (q+1)/4 (mod q) ; 3. x = (aps + bqr) (mod n) ; 4. y = (aps bqr) (mod n). Le message clair est l un des quatre nombres x, n x, y, n y. Exemple : Le chiffré c = 225 se déchiffre avec la clé privée (p, q, a, b) = (19, 23, 6, 5) r = 4 s = 8 x = 422 y = 376 Le message clair est l un des quatre nombres 422, 15, 376, 61. Rabin Sécurité de Rabin Ève, l espionne, écoute les échanges entre Alice et Bob, et connaît la clé publique de Bob. Son problème est donc le suivant Étant donnés un chiffré c et la clé publique de Bob n, calculer le clair m. Il est lié au problème du calcul d une racine carrée modulo un entier composé dont on ne connaît pas la factorisation. On démontre que le problème de Ève est équivalent au problème de la factorisation des entiers. Aucun algorithme efficace connu actuellement.
8 De nombreux autres systèmes asymétriques Merkle-Hellman, proposé en 1978, fondé sur la difficulté de résoudre le problème du sac à dos. Système cassé en 1982 par Shamir à l aide de l algorithme LLL. Mc Eliece, proposé en 1978, fondé sur la difficulté du problème du décodage (théorie des codes correcteurs). Elgamal, proposé en 1985, fondé sur la difficulté du problème du logarithme discret. et bien d autres.
9 Taille d un entier En base 10 La taille d un entier non nul n écrit en base 10 est donnée par n 10 = log 10 (n) + 1. En base 2 La taille d un entier non nul n écrit en base 2 est donnée par En résumé n 2 = log 2 (n) + 1. Rapport des tailles Le rapport de la taille de l écriture d un entier en base 10 à celle en base 2 est n 10 n 2 log 10(n) log 2 (n) = ln(2) ln(10) = log 10(2) 0, 301. Le rapport de la taille de l écriture d un entier en base 2 à celle en base 10 est n 2 log 2(n) n 10 log 10 (n) = ln(10) ln(2) = log 2(10) 3, 322. n b log b (n). Algorithme d exponentiation modulaire rapide ou square and multiply algorithm Entrée: a, b et n trois entiers naturels. Sortie: a b (mod n) r 1 s a k b tant que k 0 faire si k est impair alors r r s (mod n) fin si s s 2 (mod n) k k 2 fin tant que retourner r
10 Exemple d exponentiation Calcul de a b (mod n) avec a = 67 par b = 21 et n = 97. r s k Initialisation Début itération k est impair k est pair k est impair k est pair k est impair k est nul Fin itération a b (mod n) = r = 45. Complexité de cet algorithme Nombre d élévations au carré = b 2. Nombre de multiplications = nombre de 1 dans l écriture binaire de b en enlevant le bit de poids fort. Dans tous les cas, le nombre de multiplications modulo (mod n) est majoré par 2 b 2 2 log 2 (b). Entrée: a, b deux entiers naturels. Sortie: d = pgcd(a, b), u et v tels que au + bv = d. a 1 a ; b 1 b ; u 1 0 ; u 2 1 ; v 1 1 ; v 2 0 ; tant que b 1 0 faire q a 1 b 1 ; r a 1 qb 1 ; x u 2 qu 1 ; y v 2 qv 1 ; a 1 b 1 ; b 1 r ; u 2 u 1 ; u 1 x ; v 2 v 1 ; v 2 y ; fin tant que retourner d = a 1, u = u 2, v = v 2.
11 Exemple de déroulement de l algorithme d Euclide étendu Calcul du pgcd et des coefficients de Bezout pour a = 160 avec b = 107. i q r u 1 u 2 v 1 v 2 a 1 b L identité de Bézout qui en résulte est 1 = Complexité de l algorithme une division euclidienne, deux multiplications et deux soustractions à chaque étape du tant que ; les différentes valeurs intermédiaires calculées au cours de l algo ne dépassent pas (en valeur absolue) le plus grand des deux entiers a et b ; le nombre d étapes est en O(n), où n est la taille du plus petit des deux entiers a et b Algorithme polynomial en la taille des entiers donnés en entrée (cubique si algos classiques de division et de multiplication). Nombre de nombres premiers Théorème des nombres premiers En notant π(x) = card({n N n x et n premier}), on a pour x 59 ( x ) < π(x) < x ( ) ln(x) 2 ln(x) ln(x) 2 ln(x) En particulier, π(x) x ln(x) lorsque x +. Corollaire Lorsque t est un entier au moins égal à 3, le nombre π t de nombres premiers de t bits est minoré par π t = π(2 t ) π(2 t 1 ) > 2 t 2 (t 1) ln(2). Avec t = 1024, cela donne π 1024 > 0,
12 Trouver des nombres premiers Pour trouver un nombre premier d une taille donnée t (en bits) : 1. choisir un entier p impair de taille t au hasard ; 2. tester si p est premier ; 3. s il est premier alors retourner p, sinon recommencer au point 1. La probabilité P t qu un entier impair de taille t choisi au hasard soit premier est minorée par P t = π t 2 t 2 > 1 (t 1) ln(2). Il faut donc en moyenne tester 1 P t < (t 1) ln(2) nombres pour trouver un nombre premier de taille t. Avec t = 1024, il faut en moyenne tester la primalité de moins de 709 nombres. Un test élémentaire de primalité Test par recherche du plus petit diviseur supérieur à 1. Entrée: n un entier au moins égal à 3. Sortie: déterminer si n est premier. k 2 tant que k ne divise pas n et k n faire k k + 1 fin tant que si k divise n alors retourner NON sinon retourner OUI fin si Coût de cet algo dans le pire des cas : O( n) divisions. Pour tester un entier de taille t bits : O(2 t/2 ) divisions. algorithme exponentiel en fonction de la taille. Un problème de la classe P Depuis août 2002, on sait que ce problème est de la classe des problèmes polynomiaux (test de primalité Agrawal-Kayal-Saxena). Malheureusement, l algorithme AKS est inutilisable en pratique. Deux théorèmes Théorème de Fermat Si n est un nombre premier, alors pour tout a N, non multiple de n, on a a n 1 = 1 (mod n). Théorème de Miller Soit n > 1 un entier impair. On pose n 1 = 2 s u avec u impair. S il existe un entier 1 < a < n tel que a u 1 (mod n) et a 2i u 1 (mod n) pour i [[0, s 1]], alors n est composé, et l entier a est appelé témoin de non primalité de n. De plus, si n est un entier impair composé, au moins les trois quarts des entiers a compris entre 1 et n sont des témoins de non primalité de n.
13 Un algorithme probabiliste Test de Miller-Rabin. Entrée: n un entier impair au moins égal à 3. Sortie: déterminer si n est premier. 1: choisir au hasard a [[2, n 2]] 2: calculer g = pgcd(a, n) 3: si g > 1 alors 4: retourner NON 5: fin si 6: calculer u et s tels que n 1 = 2 s u avec u impair 7: b0 a u (mod n) 8: si b0 = 1 alors 9: retourner (probablement) OUI 10: fin si 11: pour 1 i s faire 12: bi bi 1 2 (mod n) 13: fin pour 14: si bs = 1 alors 15: j min{0 i bi+1 = 1} 16: sinon 17: retourner NON 18: fin si 19: g pgcd(bj + 1, n) 20: si g = 1 ou g = n alors 21: retourner (probablement) OUI 22: sinon 23: retourner NON 24: fin si Analyse du test de Miller-Rabin 1. Algorithme probabiliste toujours correct si réponse négative ; possibilité d erreur si réponse positive ; réponse toujours correcte si n est premier ; possibilité d erreur si n est composé, mais probabilité d erreur < Complexité algorithmique (dans le pire des cas) : deux calculs de pgcd ; une exponentiation modulaire ; s élévations au carré. Algorithme cubique en nombre d opérations sur les bits. Difficulté de la factorisation Étant donnés deux entiers p et q, il est facile de les multiplier = Avec l algorithme de l école primaire, cela demande de l ordre de n 2 opérations sur les chiffres en notant n le nombre de chiffres des deux entiers à multiplier. Mais, étant donné un entier composé m, il est bien plus difficile de trouver deux nombres p et q plus grands que 1 dont le produit est m. C est le problème de la factorisation des entiers. Aucun algorithme efficace n est connu aujourd hui.
14 Le record 768 = \ \ \ \ nombre de 232 chiffres (768 bits) qui se factorise en deux nombres premiers p = \ \ et q = \ \ Record établi en décembre (cf Difficulté du logarithme discret Étant donnés un groupe cyclique G, un générateur g, et un entier x, il est facile de calculer Le record g x. Avec l algorithme d exponentiation modulaire rapide, cela demande de l ordre de log 2 (b) opérations dans G. Mais pour certains groupes G, etant donnés un générateur g et un élément h de G, il est en général bien plus difficile de trouver un entier x tel que Calcul d un logarithme discret réalisé dans le corps à éléments. Record établi en septembre h = g x. C est le problème du logarithme discret. Aucun algorithme efficace n est connu à ce jour. Si on sait résoudre efficacement le problème du logarithme discret, alors on sait résoudre efficacement le problème de Diffie-Hellman.
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailTests de primalité et cryptographie
UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailCours d arithmétique Première partie
Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailTravail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailSécurité de l'information
Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailCorrection du baccalauréat S Liban juin 2007
Correction du baccalauréat S Liban juin 07 Exercice. a. Signe de lnx lnx) : on fait un tableau de signes : x 0 e + ln x 0 + + lnx + + 0 lnx lnx) 0 + 0 b. On afx) gx) lnx lnx) lnx lnx). On déduit du tableau
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailCCP PSI - 2010 Mathématiques 1 : un corrigé
CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détail108y= 1 où x et y sont des entiers
Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailFactorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailJournées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015
et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailAngles orientés et trigonométrie
Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détail1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R.
Angles orientés Trigonométrie I. Préliminaires. Le radian Définition B R AB =R C O radian R A Soit C un cercle de centre O. Dire que l angle géométrique AOB a pour mesure radian signifie que la longueur
Plus en détailSites web éducatifs et ressources en mathématiques
Sites web éducatifs et ressources en mathématiques Exercices en ligne pour le primaire Calcul mental élémentaire : http://www.csaffluents.qc.ca/wlamen/tables-sous.html Problèmes de soustraction/addition
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailSection «Maturité fédérale» EXAMENS D'ADMISSION Session de février 2014 RÉCAPITULATIFS DES MATIÈRES EXAMINÉES. Formation visée
EXAMENS D'ADMISSION Admission RÉCAPITULATIFS DES MATIÈRES EXAMINÉES MATIÈRES Préparation en 3 ou 4 semestres Formation visée Préparation complète en 1 an 2 ème partiel (semestriel) Niveau Durée de l examen
Plus en détailTriangle de Pascal dans Z/pZ avec p premier
Triangle de Pascal dans Z/pZ avec p premier Vincent Lefèvre (Lycée P. de Fermat, Toulouse) 1990, 1991 1 Introduction Nous allons étudier des propriétés du triangle de Pascal dans Z/pZ, p étant un nombre
Plus en détailBaccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailTECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailExtrait du poly de Stage de Grésillon 1, août 2010
MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailFONDEMENTS DES MATHÉMATIQUES
FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailDéveloppement décimal d un réel
4 Développement décimal d un réel On rappelle que le corps R des nombres réels est archimédien, ce qui permet d y définir la fonction partie entière. En utilisant cette partie entière on verra dans ce
Plus en détailLogique. Plan du chapitre
Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels
Plus en détailGestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe
Génération des clés Gestion des clés Espaces de clés réduits Codage restreint, caractères choisis, clés faibles, Mauvais choix de clés Lettre, mnémotechnique, attaque par dictionnaire Clefs aléatoires
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailFonctions homographiques
Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie
Plus en détailavec des nombres entiers
Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0
Plus en détailFeuille TD n 1 Exercices d algorithmique éléments de correction
Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments
Plus en détailChapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailUNIVERSITE IBN ZOHR Faculté des sciences Agadir. Filière SMA & SMI. Semestre 1. Module : Algèbre 1
UNIVERSITE IBN ZOHR Faculté des sciences Agadir Filière SMA & SMI Semestre 1 Module : Algèbre 1 Année universitaire : 011-01 A. Redouani & E. Elqorachi 1 Contenu du Module : Chapitre 1 : Introduction Logique
Plus en détailChapitre 1 : Évolution COURS
Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir
Plus en détailProtocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailSignatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailI. Polynômes de Tchebychev
Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailReprésentation géométrique d un nombre complexe
CHAPITRE 1 NOMBRES COMPLEXES 1 Représentation géométrique d un nombre complexe 1. Ensemble des nombres complexes Soit i le nombre tel que i = 1 L ensemble des nombres complexes est l ensemble des nombres
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailObjets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailCORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»
Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailGroupe symétrique. Chapitre II. 1 Définitions et généralités
Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailCorrigé du baccalauréat S Asie 21 juin 2010
Corrigé du baccalauréat S Asie juin 00 EXERCICE Commun à tous les candidats 4 points. Question : Le triangle GBI est : Réponse a : isocèle. Réponse b : équilatéral. Réponse c : rectangle. On a GB = + =
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailFICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique
NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non
Plus en détailExercices sur le chapitre «Probabilités»
Arnaud de Saint Julien - MPSI Lycée La Merci 2014-2015 1 Pour démarrer Exercices sur le chapitre «Probabilités» Exercice 1 (Modélisation d un dé non cubique) On considère un parallélépipède rectangle de
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailNouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,
Plus en détailMathématiques Algèbre et géométrie
Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches Daniel FREDON Myriam MAUMY-BERTRAND Frédéric BERTRAND Mathématiques Algèbre et géométrie en 30 fiches
Plus en détail