Notice
Cryptographie - partie 5 : arithmétique pour RSA
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA
Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ;
Inverse modulo n ; L'exponentiation rapide
Exo7. Cours et exercices de mathématiques pour les étudiants.
Retrouvez le polycopié sur http://exo7.emath.fr
Intervention
Thème
Dans la même collection
-
Cryptographie - partie 1 : chiffrement de César
BodinArnaudChapitre "Cryptographie" - Partie 1 : Le chiffrement de César Plan : César a dit... ; Des chiffres et des lettres ; Modulo ; Chiffrer et déchiffrer ; Espace des clés et attaque ; Algorithmes Exo7.
-
Cryptographie - partie 3 : la machine Enigma et les clés secrètes
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 3 : La machine Enigma et les clés secrètes Plan : Un secret parfait ; La machine Enigma ; Des zéros et des uns ; La ronde des chiffres : DES Exo7. Cours et
-
Cryptographie - partie 6 : chiffrement RSA
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 6 : Le chiffrement RSA Plan : Calcul de la clé publique et de la clé privée ; Chiffrement du message ; Déchiffrement du message ; Algorithmes Exo7. Cours et
-
Cryptographie - partie 2 : chiffrement de Vigenère
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 2 : Le chiffrement de Vigenère Plan : Chiffrement mono-alphabétique ; Le chiffrement de Vigenère ; Algorithmes Exo7. Cours et exercices de mathématiques pour les
-
Cryptographie - partie 4 : cryptographie à clé publique
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 4 : La cryptographie à clé publique Plan : Le principe de Kerckhoffs ; Fonctions à sens unique ; Chiffrement à clé publique Exo7. Cours et exercices de
Avec les mêmes intervenants et intervenantes
-
Exercice 8 (Courbes planes) [06988]
BodinArnaudBlanc-CentiLéaDroites à la fois tangentes et orthogonales à une courbe. Bonus (à 18'08'') : Tracé de la courbe. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur
-
Exercice 6 (Equations différentielles) [06996]
BodinArnaudBlanc-CentiLéaRecollement de solutions d'équations différentielles. Bonus (à 21'55'') : Un exercice : trouver une équation différentielle connaissant les solutions. Exo7. Cours et exercices de mathématiques pour
-
Exercice 3 (Courbes planes) [06983]
BodinArnaudBlanc-CentiLéaEtude et tracé de trois courbes paramétrées (dont la cycloïde et l'astroïde). Bonus (à 40'32'') : Plan d'étude d'une courbe paramétrée. Exo7. Cours et exercices de mathématiques pour les étudiants.
-
Exercice 1 (Equations différentielles) [06991]
BodinArnaudBlanc-CentiLéaEquations différentielles linéaire du premier ordre, à coefficients constants, avec second membre simple. Bonus (à 21'53'') : Equations y' = ax ; y' = ax + b(c) ; solutions particulières. Exo7.
-
Exercice 9 (Equations différentielles) [06999]
BodinArnaudBlanc-CentiLéaRésolution d'une équation différentielle du second ordre par la méthode de variation de la constante. Bonus (à 12'38'') : Variation de la constante pour le second ordre. Exo7. Cours et exercices de
-
Exercice 6 (Courbes planes) [06986]
BodinArnaudBlanc-CentiLéaPoint singulier et allure de la courbe. Bonus (à 17'42'') : Les différentes types de points singuliers. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite
-
Exercice 4 (Equations différentielles) [06994]
BodinArnaudBlanc-CentiLéaRésolution d'équations différentielles avec recherche d'une solution particulière par la méthode de variation de la constante. Bonus (à 22'15'') : Méthode de variation de la constante. Exo7. Cours
-
Exercice 13 (Equations différentielles) [07003]
BodinArnaudBlanc-CentiLéaExercice 13 (Equations différentielles) [07003] Fonctions vérifiant f'(x) = f(1/x). Bonus (à 17'26'') : Equation du pendule. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez
-
Exercice 1 (Courbes planes) [06981]
BodinArnaudBlanc-CentiLéaGraphe d'une fonction, tangente, position par rapport à cette tangente. Bonus (à 26'17'') : Dominae d'atude, tangente par les DL, asymptote pour les graphes de fonctions. Exo7. Cours et exercices de
-
Exercice 9 (Courbes planes) [06989]
BodinArnaudBlanc-CentiLéaEtude de trois courbes en coordonnées polaires (dont la cissoïde et une lemniscate). Bonus (à 28'12'') : Coordonnées polaires. Exo7. Cours et exercices de mathématiques pour les étudiants.
-
Exercice 7 (Equations différentielles) [06997]
BodinArnaudBlanc-CentiLéaEquations différentielles linéaires du second ordre. Bonus (à 10'52'') : Rappels de cours. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur http:/
-
Exercice 4 (Courbes planes) [06984]
BodinArnaudBlanc-CentiLéaDomaine d'étude et tracé d'une courbe paramétrée. Bonus (à 12'51'') : Recherche des symétries. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur http:
Sur le même thème
-
Quel est le prix à payer pour la sécurité de nos données ?
MinaudBriceÀ l'ère du tout connecté, la question de la sécurité de nos données personnelles est devenue primordiale. Comment faire pour garder le contrôle de nos données ? Comment déjouer les pièges de plus en
-
Des systèmes de numération pour le calcul modulaire
BajardJean-ClaudeLe calcul modulaire est utilisé dans de nombreuses applications des mathématiques, telles que la cryptographie. La réduction modulaire dans un contexte très général est coûteuse, car elle n
-
Inauguration de l'exposition - Vanessa Vitse : Nombres de Sophie Germain et codes secrets
VitseVanessaExposé de Vanessa Vitse (Institut Fourier) : Nombres de Sophie Germain et codes secrets
-
Information Structures for Privacy and Fairness
PalamidessiCatusciaInformation Structures for Privacy and Fairness
-
AI and Human Decision-Making: An Interdisciplinary Perspective
CastellucciaClaudeThis seminar will talk about some of the privacy risks of these systems and will describe some recent attacks. It will also discuss why they sometimes fail to deliver. Finally, we will also show that
-
4.9. Goppa codes still resist
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuAll the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that
-
4.4. Attack against subcodes of GRS codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and
-
5.3. Attacks against the CFS Scheme
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is
-
4.7. Attack against Reed-Muller codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm
-
5.6. An Efficient Provably Secure One-Way Function
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and
-
5.1. Code-Based Digital Signatures
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuWelcome to the last week of this MOOC on code-based cryptography. This week, we will be discussing other cryptographic constructions relying on coding theory. We have seen how to do public key
-
4.5. Error-Correcting Pairs
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuWe present in this session a general decoding method for linear codes. And we will see it in an example. Let C be a generalized Reed-Solomon code of dimension k associated to the pair (c, d). Then,