Calcul formel. Algèbre linéaire et Cryptanalyse. Université Pierre et Marie Curie / LIP6 / INRIA SALSA
|
|
- Christine Lefebvre
- il y a 6 ans
- Total affichages :
Transcription
1 Calcul formel Algèbre linéaire et Cryptanalyse Guénaël Renault Université Pierre et Marie Curie / LIP6 / INRIA SALSA
2 UPMC - Master STL - Calcul Formel /07 2/33 Part I Cryptanalyse
3 UPMC - Master STL - Calcul Formel /07 3/33 Analyse des protocoles de sécurité Pourquoi? Valider la sécurité des protocoles Établir des standards Retirer de la circulation des protocoles peu sûrs Deux exemples importants où l algèbre linéaire intervient significativement : ) La factorisation des entiers (RSA) ) Le logarithme discret
4 UPMC - Master STL - Calcul Formel /07 4/33 Algèbre linéaire Comment? ) Former N relations linéaires entre des éléments connus et inconnus ) Dès que N est suffisamment grand, on résout un système linéaire. La forme de ces systèmes linéaires : N est gigantesque La matrice est très creuse ) Utilisation d algorithme spécifiques (Wiedemann, Lanczos) Remarque importante : Les différentes étapes de ces calculs peuvent être faites en parallèle.
5 UPMC - Master STL - Calcul Formel /07 5/33 Part II Factorisation : Fermat et plus... QS
6 UPMC - Master STL - Calcul Formel /07 6/33 RSA Définition Soient p et q deux nombres premiers et n = pq. Supposons donnés deux entiers a, b tels que ab = 1 mod (n). Encrypte x : x b Décrypte y : y a mod n mod n Les valeurs de n et b sont publiques, les autres sont privées : p,q et a. )La sécurité repose sur la difficulté de factoriser n.
7 Factorisation : Fermat, complexité exponentielle UPMC - Master STL - Calcul Formel /07 7/33 )On suppose n non divisible par un premier au carré et impair. Lemme Soit n un entier divisible par k entiers premiers. Si (x, y) est un couple d entiers vérifiant x 2 y 2 = 0 mod n alors n divise (x y)(x + y) et donc n = pgcd(x y, n)(n/pgcd(x y, n)). )Si x 6= ±y mod n alors la factorisation est non triviale. )Un couple tiré au hasard, vérifiant les hypothèses du Lemme à une probabilité k de fournir un facteur non trivial. Fermat testait les entiers a =(b p nc + i) pour i = 1, 2,...jusqu à trouver un carré parfait : idem division successive. Dans ce cas on a juste a vérifier a 2 n est un carré pour a 6 (n + 9)/6.
8 Factorisation : Fermat, complexité exponentielle Un exemple : Pour n = 1649 on a b p nc = ˆ2= 1681 = 32 mod n 42 ˆ2= 1764 = 115 mod n 43 ˆ2= 1849 = 200 mod n 44 ˆ2= 1936 = 287 mod n 45 ˆ2= 2025 = 376 mod n 46 ˆ2= 2116 = 467 mod n 47 ˆ2= 2209 = 560 mod n 48 ˆ2= 2304 = 655 mod n 49 ˆ2= 2401 = 752 mod n 50 ˆ2= 2500 = 851 mod n 51 ˆ2= 2601 = 952 mod n 52 ˆ2= 2704 = 1055 mod n 53 ˆ2= 2809 = 1160 mod n 54 ˆ2= 2916 = 1267 mod n 55 ˆ2= 3025 = 1376 mod n 56 ˆ2= 3136 = 1487 mod n 57 ˆ2= 3249 = 1600 mod n 1600 = 40 2 et donc 1649 est divisible par = 17. UPMC - Master STL - Calcul Formel /07 8/33
9 Factorisation : Morrison-Brilhart, vers le sous-exponentielle UPMC - Master STL - Calcul Formel /07 9/33 Idée On connait la décomposition selon une base de nombres premiers de plusieurs v 2 i mod n; on cherche un entier x = v i1 v ik tel que x 2 mod n soit un carré y 2 ; finalement on a obtenu la relation de fermat x 2 = y 2 que l on construit un y convenable! mod n dès )On crible ces v i se restreignant à un ensemble finis de nombres premiers!
10 Factorisation : Fermat, complexité exponentielle UPMC - Master STL - Calcul Formel /07 10/33 Un exemple : Pour n = 1649 on a b p nc = ˆ2= 1681 = 32 mod n 42 ˆ2= 1764 = 115 mod n 43 ˆ2= 1849 = 200 mod n Mais ici = 6400 = 80 2 et donc (41 43) 2 = 80 2 mod 1649 comme = 1763 = 114 mod 1649 qui vérifie 114 6= ±80 mod 1649 on obtient un facteur non trivial dans le calcul du pgcd : pgcd(1649, ) =17
11 UPMC - Master STL - Calcul Formel /07 11/33 Factorisation : Morrison, Brilhart, vers le sous-exponentielle Input : Un entier n. Output : Un facteur non trivial de n. 1 Soit B une certaine borne, stocker les 1,..., nb premiers 6 B. 2 On cherche un ensemble V de v i avec V = n V > n B et v 2 i mod n = n B Y i=1 p e i,p, 8i 3 Par algèbre linéaire mod 2 on forme au moins n B n V sous-ensembles de vecteurs (e i,p1,...,e i,pnb ) linéairement indépendants tel que P n V i=1 e i,p = 2s p. 4 Soit S un sous-ensemble de V trouvé à l étape 3 et (s i ) le vecteur correspondant. Alors x = Q v2s v mod n et y = Q n B i=1 psp i mod n vérifient x 2 y 2 = 0 mod n
12 Traduction de l algèbre linéaire. UPMC - Master STL - Calcul Formel /07 12/33 Soit n = et i = {2, 3, 5, 7, 11, 23, 58, 73} on a les relations suivantes : (d p Ne + 12) mod n (d p Ne + 42) mod n (d p Ne + 81) mod n (d p Ne + 231) mod n On en déduit les vecteurs des exposants suivant les i qui suivent : e 1 = (0, 1, 1, 2, 0, 1, 0, 1) e 2 = (0, 3, 1, 0, 0, 2, 1, 0) e 3 = (1, 1, 0, 0, 1, 1, 0, 2) e 4 = (1, 5, 0, 0, 1, 0, 1, 1) Ici on cherche un produit parmi ces relations tel que tous les exposants soient pairs. Ainsi, il suffit de voir ce système mod 2
13 pgcd(n, x y) =42023 et pgcd(n, x + y) =58613 UPMC - Master STL - Calcul Formel /07 13/33 Traduction de l algèbre linéaire. (exemple : n = et i = {2, 3, 5, 7, 11, 23, 58, 73}.) Ici on cherche un produit parmi ces relations tel que tous les exposants soient pairs. Ainsi, il suffit de voir ce système mod 2 e 1 = (0, 1, 1, 2, 0, 1, 0, 1) e 2 = (0, 3, 1, 0, 0, 2, 1, 0) e 3 = (1, 1, 0, 0, 1, 1, 0, 2) e 4 = (1, 5, 0, 0, 1, 0, 1, 1)! (0, 1, 1, 0, 0, 1, 0, 1) (0, 1, 1, 0, 0, 0, 1, 0) (1, 1, 0, 0, 1, 1, 0, 1) (1, 1, 0, 0, 1, 0, 1, 1) et de chercher une combinaison linéaire de ces vecteurs qui soit nulle toujours mod 2 i.e. un élément du noyau! Ici on a s := e 1 + e 2 + e 3 + e 4 = 0 mod 2. Ainsi on vient de montrer que, posant x =(d p Ne +12)(d p Ne +42)(d p Ne +81)(d p Ne +231) et y = Y i s(i) i ) on a une relation de Fermat qui nous produit les deux facteurs de n:
14 UPMC - Master STL - Calcul Formel /07 14/33 Trouver les relations : QS Problème : trouver des relations qui soient convenables (B-smooth), i.e. avec facteurs premiers i 6 B. Dixon : on tire au hasard des relations v et on ne garde que celles qui sont convenables. Morison, Brilhart : fractions continues. Pomerance : Quadratic Sieve... principe de QS Soit f (X) 2 Z[X]. Pour tout premier p, nous avons la congruence f (i) =f (i + p) mod p, 8i QS : f (X) := Q(X) =(X + b p nc) 2 Q(i) =(i + b p nc) 2 mod n La croissance est linéaire en n : Q(i + p) a des chances d être convenable. n
15 UPMC - Master STL - Calcul Formel /07 15/33 Trouver les relations : QS de Pomerance (83) Input : Un entier L fixé bien choisi, le polynôme Q et les n B premiers i 6 B. Output : Des B-smooth relations. 1 On fixe un intervalle de crible [0, L 1]. 2 For i = 0 to (L 1) do C[i] =Q(i) 3 For i = 1 to n B (boucle sur les i ) 4 On calcule les racines et de Q mod p 5 For k > 0 tq, + kp < L 6 C[, + kp]/ = p e avec e le plus grand possible. 7 Les éléments de C égaux à 1 correspondent aux Q(i) convenables. )Par construction on peut réduire le nombre de premiers.
16 Quit dit QS dit calcul de racines carrées mod p UPMC - Master STL - Calcul Formel /07 16/33 Input : Soit p un entier impaiur premier et a 2 Z. Output : Avec p 1 = 2 e q avec q impair. On renvoie x t.q. x 2 = a(modp) s il existe, NULL sinon 1 n Choose numbers n at random until = 1. Then set z = n q p mod p. 2 Set y = z, r = e, x = a (q 1)/2 mod p, b = ax 2 mod p, x = ax mod p. 3 If b = 1 mod p then output x and terminate the algorithm. Otherwise, find the smallest m > 1 such that b 2m = 1 mod p. 4 Set t = y 2r m 1, y = t 2, r = m, x = xt, b = by (al1 operations done modulo p), and go to step 3. )Algorithme heuristique : si on suppose GRH l algorithme est en O(log 4 p) )Sans GRH la premiere opération est exponentielle.
17 Analyse UPMC - Master STL - Calcul Formel /07 17/33 )La matrice est creuse (Wiedemann, Lancsoz, Coppersmith) : le nombre d élémnts non nuls est de l ordre de log n. On utilise un algorithme rapide à la Wiedemann : O(B 2+o1 ) )L algorithme dépend du choix de la borne B qui donne l intervalle du crible p B = e (( p 1 +o(1))(log n log log n) 1/2 ) 2 ' O(2 log n ) L = e ((1+o(1))(log n log log n)1/2 ) )L algorithme est dominé par le crible (si élimination Gauss alors c est l algèbre linéaire!).
18 Exemple UPMC - Master STL - Calcul Formel /07 18/33 )Magma
19 UPMC - Master STL - Calcul Formel /07 19/33 Part III Logarithme discret
20 UPMC - Master STL - Calcul Formel /07 20/33 Définition Étant donné un groupe G engendré par un seul élément g le problème du logarithme discret est DLP Soit h 2 G. Retrouver l entier t tel que h =[t]g. )Ce problème est difficile : pas d algorithme de complexité polynomiale en tout généralité. )Brute Force : complexité en l ordre du groupe. black-box group ou groupe générique C est un groupe dans lequel seuls les calculs suivants sont possibles : la composition de deux éléments ; le calcul de l inverse ; le test àzéro.
21 ElGamal UPMC - Master STL - Calcul Formel /07 21/33 Définition, le cas du corps premier Soient p un premier et un générateur de F p. On calcule = t mod p. Encrypte x,k : ( b mod p, x k mod p) Décrypte y 1,y 2 : y 2 (y1 t ) 1 mod p Les valeurs p, et sont publiques, seul t est privé. L entier k est choisi par l envoyeur et gardé secret. )La sécurité repose sur la difficulté du DLP.
22 UPMC - Master STL - Calcul Formel /07 22/33 Complexité générique Théorème[Shoup 97] La résolution du DLP dans un groupe générique nécessite au moins O( p G ) opérations dans G )Simplification : connaissance de n = G. Une première analyse Application du CRT et brute force Soit n = p 1 p 2 p k la décomposition en facteurs premiers de n. Si p i < p j pour i apple j alors le DLP se résout en O(p k ) opérations dans G. )Le groupe G doit être bien choisi : G doit posséder un grand facteur premier.
23 Baby-Step Giant-Step de Shanks UPMC - Master STL - Calcul Formel /07 23/33 Principe euclidien Soit n un entier positif. Posant s = b p nc + 1, pour tout entier t avec 0 6 t < n il existent deux entiers 0 6 U, V < s tels que t = U + Vs. Application DLP : BSGS Si n = G alors pour [t]g = h on a en prenant le couple (U, V ) précédent : h [ U]g =[Vs]g
24 UPMC - Master STL - Calcul Formel /07 24/33 Baby-Step Giant-Step de Shanks Input : Le générateur g du groupe G d ordre n et h 2 G. Output : Un entier t < n tel que h =[t]g. s := b p nc + 1; for i := 1 to s do H [ h[ i]g ] := i ; i := 0; := 0 G ; while true do if not( H [ ] = NULL) then return is + H [ ]; else i := i + 1 := [s]g end i f done
25 UPMC - Master STL - Calcul Formel /07 25/33 Baby-Step Giant-Step de Shanks Propriétés Algorithme issu de la théorie algorithme des nombres (Shanks 1971, Gelfond 1962). Le premier algorithme générique de complexité optimale : 2 p n opérations. Nécessite une place mémoire de taille p n pour la table de hachage. Peut être encore amélioré et parallèlisé. Remarque : Ils existent plusieurs autres algorithmes ayant des comportements pratiques plus efficaces (Brent, Kangourous de Pollard...)
26 Calcul d index UPMC - Master STL - Calcul Formel /07 26/33 )Dans la pratique le groupe G n est pas si générique que ça! Existent ils des algorithmes de complexité O( G C ) avec C < 1/2? Si oui, quels sont les groupes permettant cela? Que dois je savoir calculer en plus dans G? On veut pouvoir obtenir facilement des relations de la forme sy [k i ]g i = 1 G i=1
27 Calcul d index UPMC - Master STL - Calcul Formel /07 27/33 Principe G = hgi, G = n, n B Y j=1 [e j ] j = 1 G ) n B X j=1 e j log g ( j )=0 mod G Supposons que l on connaisse une base B = { 1,..., nb } tel que On a au moins n B telles relations indépendantes. Les e i sont faciles à calculer. Z n B /L ' G ( : (e 1,...,e nb ) 7! [e 1 ] 1 [e nb ] nb )
28 UPMC - Master STL - Calcul Formel /07 28/33 Calcul d index Principe : DLP Supposons que l on connaisse une base B = { 1,..., nb } tel que On a au moins n B telles relations indépendantes. Les e i sont faciles à calculer en fonctions des a i, b i. a i log g (g)+b i log g (h) = n B X j=1 e j log g ( j ) mod G Alors on peut résoudre un système linéaire et trouver une relation de dépendance entre les a i log g (g)+b i log g (h)!
29 UPMC - Master STL - Calcul Formel /07 29/33 Calcul d index : algorithme Input : Le générateur g du groupe G d ordre n et h 2 G. Output : Un entier t < n tel que h =[t]g. 1 On construit i = 1,...,n B relations indépendantes 2 On forme la matrice A = [a i ]g.[b i ]h = 0 n B Y j=1 [e i,j ] j e 1,1... e 1,nB... 1 C A e nb,1... e nb,n B et les vecteurs a =(a i ), b =(b i ), =( i ). 3 On résoud le système Ax t = 0 mod G (on trouve au moins un élément dans le noyau) 4 On obtient t le résultat à partir de x, a et b
30 Calcul d index : algorithme UPMC - Master STL - Calcul Formel /07 30/33 Les solutions On a par défintion (a t, b t ) (g, h) t = A et donc en posant = xa t et = xb t on a : xa = 1 ) (, ) (g, h) t = 1 ) [ ]g [ ]h = 1 On obtient finalement log g (h) = mod G Où la dernière implication est obtenue seulement si G sinon on recalcule avec une autre relation. est premier avec
31 Calcul d index : recherche de relations UPMC - Master STL - Calcul Formel /07 31/33 Marche aléatoire dans G. On peut en calculer tout de suite beaucoup plus pour avoir suffisament de relations indépendantes. Variation de Dixon : On calcule des relations de la forme [a]g et on les stocke. Si l on en a suffisament (n B 1) de linéairements indépendantes il reste à en calculer une de la forme h.[v]g pour v pris au hasard. )les calculs stockés peuvent reservir!
32 UPMC - Master STL - Calcul Formel /07 32/33 Calcul d index : analyse Propriétés n B trop petit ) difficile de trouver les relations. n B trop grand ) étape d algèbre linéaire prohibitif. La matrice A est très creuse ) Wiedemann, Lancsoz. )On cherche une borne B pour avoir de bonnes propriétés. Théorème On peut choisir B de tel sorte que : l algorithme du calcul d index soit sous-exponentiel si G = F p d ; de complexité O( G C avec C < 1/2 si G est la jacobienne d une courbe hyperelliptique de genre > 3
33 UPMC - Master STL - Calcul Formel /07 33/33 Conclusions Algèbre linéaire creuse Calcul en parallèle Cryptanalyse algébrique - Bases de Gröbner - Algèbre linéaire!
Exercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailChapitre VI - Méthodes de factorisation
Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.
Plus en détailFactorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Plus en détailQuelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailPolynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailExo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.
Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailExercices - Fonctions de plusieurs variables : corrigé. Pour commencer
Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailSimulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Plus en détail108y= 1 où x et y sont des entiers
Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble
Plus en détailComment démontrer des formules sans effort? exposé de maîtrise
Comment démontrer des formules sans effort? exposé de maîtrise Marc Mezzarobba Sam Zoghaib Sujet proposé par François Loeser Résumé Nous exposons un ensemble de méthodes qui permettent d évaluer «en forme
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailExtrait du poly de Stage de Grésillon 1, août 2010
MINI-COURS SUR LES POLYNÔMES À UNE VARIABLE Extrait du poly de Stage de Grésillon 1, août 2010 Table des matières I Opérations sur les polynômes 3 II Division euclidienne et racines 5 1 Division euclidienne
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailCarl-Louis-Ferdinand von Lindemann (1852-1939)
Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis
Plus en détailJournées Télécom-UPS «Le numérique pour tous» David A. Madore. david.madore@enst.fr. 29 mai 2015
et et Journées Télécom-UPS «Le numérique pour tous» David A. Madore Télécom ParisTech david.madore@enst.fr 29 mai 2015 1/31 et 2/31 : définition Un réseau de R m est un sous-groupe (additif) discret L
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailTable des matières. I Mise à niveau 11. Préface
Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailAlgorithmes pour la planification de mouvements en robotique non-holonome
Algorithmes pour la planification de mouvements en robotique non-holonome Frédéric Jean Unité de Mathématiques Appliquées ENSTA Le 02 février 2006 Outline 1 2 3 Modélisation Géométrique d un Robot Robot
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailFONDEMENTS DES MATHÉMATIQUES
FONDEMENTS DES MATHÉMATIQUES AYBERK ZEYTİN 1. DIVISIBILITÉ Comment on peut écrire un entier naturel comme un produit des petits entiers? Cette question a une infinitude d interconnexions entre les nombres
Plus en détailLa Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1
La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois
Plus en détailAnalyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe
Analyse fonctionnelle Théorie des représentations du groupe quantique compact libre O(n) Teodor Banica Résumé - On trouve, pour chaque n 2, la classe des n n groupes quantiques compacts qui ont la théorie
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailNotes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables
Notes du cours MTH1101 Calcul I Partie II: fonctions de plusieurs variables Guy Desaulniers Département de mathématiques et de génie industriel École Polytechnique de Montréal Automne 2014 Table des matières
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailÉquations non linéaires
Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et
Plus en détailContexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailL ALGORITHMIQUE. Algorithme
L ALGORITHMIQUE Inspirée par l informatique, cette démarche permet de résoudre beaucoup de problèmes. Quelques algorithmes ont été vus en 3 ième et cette année, au cours de leçons, nous verrons quelques
Plus en détailRaisonnement par récurrence Suites numériques
Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détailCours d Analyse. Fonctions de plusieurs variables
Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........
Plus en détailProposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5.
DÉVELOPPEMENT 32 A 5 EST LE SEUL GROUPE SIMPLE D ORDRE 60 Proposition. Si G est un groupe simple d ordre 60 alors G est isomorphe à A 5. Démonstration. On considère un groupe G d ordre 60 = 2 2 3 5 et
Plus en détailI - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES
I - PUISSANCE D UN POINT PAR RAPPORT A UN CERCLE CERCLES ORTHOGONAUX POLES ET POLAIRES Théorème - Définition Soit un cercle (O,R) et un point. Une droite passant par coupe le cercle en deux points A et
Plus en détailFormes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions
Formes quadratiques Imen BHOURI 1 Ce cours s adresse aux étudiants de niveau deuxième année de Licence et à ceux qui préparent le capes. Il combine d une façon indissociable l étude des concepts bilinéaires
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailTests de primalité et cryptographie
UNIVERSITE D EVRY VAL D ESSONNE Tests de primalité et cryptographie Latifa Elkhati Chargé de TER : Mr.Abdelmajid.BAYAD composé d une courbe de Weierstrass et la fonction (exp(x), cos (y), cos(z) ) Maîtrise
Plus en détailTriangle de Pascal dans Z/pZ avec p premier
Triangle de Pascal dans Z/pZ avec p premier Vincent Lefèvre (Lycée P. de Fermat, Toulouse) 1990, 1991 1 Introduction Nous allons étudier des propriétés du triangle de Pascal dans Z/pZ, p étant un nombre
Plus en détailCalcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane
Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Poteaux Adrien XLIM-DMI, UMR-CNRS 6172 Université de Limoges Soutenance de thèse 15 octobre
Plus en détailCorrection du baccalauréat S Liban juin 2007
Correction du baccalauréat S Liban juin 07 Exercice. a. Signe de lnx lnx) : on fait un tableau de signes : x 0 e + ln x 0 + + lnx + + 0 lnx lnx) 0 + 0 b. On afx) gx) lnx lnx) lnx lnx). On déduit du tableau
Plus en détailCours 7 : Utilisation de modules sous python
Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailNOMBRES COMPLEXES. Exercice 1 :
Exercice 1 : NOMBRES COMPLEXES On donne θ 0 un réel tel que : cos(θ 0 ) 5 et sin(θ 0 ) 1 5. Calculer le module et l'argument de chacun des nombres complexes suivants (en fonction de θ 0 ) : a i( )( )(1
Plus en détailPour l épreuve d algèbre, les calculatrices sont interdites.
Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.
Plus en détailI. Polynômes de Tchebychev
Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire
Plus en détailProgrammation linéaire et Optimisation. Didier Smets
Programmation linéaire et Optimisation Didier Smets Chapitre 1 Un problème d optimisation linéaire en dimension 2 On considère le cas d un fabricant d automobiles qui propose deux modèles à la vente, des
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailDOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.
A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détailAngles orientés et trigonométrie
Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailCONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)
CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un
Plus en détailProgrammation Linéaire - Cours 1
Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.
Plus en détailavec des nombres entiers
Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailCours d arithmétique Première partie
Cours d arithmétique Première partie Pierre Bornsztein Xavier Caruso Pierre Nolin Mehdi Tibouchi Décembre 2004 Ce document est la première partie d un cours d arithmétique écrit pour les élèves préparant
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailSites web éducatifs et ressources en mathématiques
Sites web éducatifs et ressources en mathématiques Exercices en ligne pour le primaire Calcul mental élémentaire : http://www.csaffluents.qc.ca/wlamen/tables-sous.html Problèmes de soustraction/addition
Plus en détailUne forme générale de la conjecture abc
Une forme générale de la conjecture abc Nicolas Billerey avec l aide de Manuel Pégourié-Gonnard 6 août 2009 Dans [Lan99a], M Langevin montre que la conjecture abc est équivalente à la conjecture suivante
Plus en détail1 Complément sur la projection du nuage des individus
TP 0 : Analyse en composantes principales (II) Le but de ce TP est d approfondir nos connaissances concernant l analyse en composantes principales (ACP). Pour cela, on reprend les notations du précédent
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailComparaison de fonctions Développements limités. Chapitre 10
PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailCours de mathématiques
DEUG MIAS premier niveau Cours de mathématiques année 2003/2004 Guillaume Legendre (version révisée du 3 avril 2015) Table des matières 1 Éléments de logique 1 1.1 Assertions...............................................
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailSujet 4: Programmation stochastique propriétés de fonction de recours
Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction
Plus en détailPremière partie. Préliminaires : noyaux itérés. MPSI B 6 juin 2015
Énoncé Soit V un espace vectoriel réel. L espace vectoriel des endomorphismes de V est désigné par L(V ). Lorsque f L(V ) et k N, on désigne par f 0 = Id V, f k = f k f la composée de f avec lui même k
Plus en détailCalcul intégral élémentaire en plusieurs variables
Calcul intégral élémentaire en plusieurs variables PC*2 2 septembre 2009 Avant-propos À part le théorème de Fubini qui sera démontré dans le cours sur les intégrales à paramètres et qui ne semble pas explicitement
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailOptimisation Discrète
Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailFONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4)
FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4) Bernard Le Stum Université de Rennes 1 Version du 13 mars 2009 Table des matières 1 Fonctions partielles, courbes de niveau 1 2 Limites et continuité
Plus en détail3 Approximation de solutions d équations
3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailPartie 1 - Séquence 3 Original d une fonction
Partie - Séquence 3 Original d une fonction Lycée Victor Hugo - Besançon - STS 2 I. Généralités I. Généralités Définition Si F(p) = L [f(t)u (t)](p), alors on dit que f est l original de F. On note f(t)
Plus en détail