Notice
Cryptographie - partie 5 : arithmétique pour RSA
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSA
Plan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ;
Inverse modulo n ; L'exponentiation rapide
Exo7. Cours et exercices de mathématiques pour les étudiants.
Retrouvez le polycopié sur http://exo7.emath.fr
Intervention
Thème
Dans la même collection
-
Cryptographie - partie 1 : chiffrement de César
BODIN Arnaud
Chapitre "Cryptographie" - Partie 1 : Le chiffrement de César Plan : César a dit... ; Des chiffres et des lettres ; Modulo ; Chiffrer et déchiffrer ; Espace des clés et attaque ; Algorithmes Exo7.
-
Cryptographie - partie 3 : la machine Enigma et les clés secrètes
BODIN Arnaud
RECHER François
Chapitre "Cryptographie" - Partie 3 : La machine Enigma et les clés secrètes Plan : Un secret parfait ; La machine Enigma ; Des zéros et des uns ; La ronde des chiffres : DES Exo7. Cours et
-
Cryptographie - partie 6 : chiffrement RSA
BODIN Arnaud
RECHER François
Chapitre "Cryptographie" - Partie 6 : Le chiffrement RSA Plan : Calcul de la clé publique et de la clé privée ; Chiffrement du message ; Déchiffrement du message ; Algorithmes Exo7. Cours et
-
Cryptographie - partie 2 : chiffrement de Vigenère
BODIN Arnaud
RECHER François
Chapitre "Cryptographie" - Partie 2 : Le chiffrement de Vigenère Plan : Chiffrement mono-alphabétique ; Le chiffrement de Vigenère ; Algorithmes Exo7. Cours et exercices de mathématiques pour les
-
Cryptographie - partie 4 : cryptographie à clé publique
BODIN Arnaud
RECHER François
Chapitre "Cryptographie" - Partie 4 : La cryptographie à clé publique Plan : Le principe de Kerckhoffs ; Fonctions à sens unique ; Chiffrement à clé publique Exo7. Cours et exercices de
Avec les mêmes intervenants et intervenantes
-
Exercice 5 (Courbes planes) [06985]
BODIN Arnaud
BLANC-CENTI Léa
Recherche de points doubles et calcul de tangentes. Bonus (à 13'07'') : Recherche de points doubles. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur
-
Exercice 3 (Equations différentielles) [06993]
BODIN Arnaud
BLANC-CENTI Léa
Résolution d'équations différentielles et tracé de courbes intégrales. Bonus (à 12'43'') : Equations y' = a(x) y ; théorème de Cauchy-Lipschitz. Exo7. Cours et exercices de mathématiques pour les
-
Exercice 11 (Equations différentielles) [07001]
BODIN Arnaud
BLANC-CENTI Léa
Equation de Bernoulli, équation de Riccati. Bonus (à 20'19'') : Repères historiques sur les équations différentielles. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la
-
Exercice 8 (Courbes planes) [06988]
BODIN Arnaud
BLANC-CENTI Léa
Droites à la fois tangentes et orthogonales à une courbe. Bonus (à 18'08'') : Tracé de la courbe. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur
-
Exercice 6 (Equations différentielles) [06996]
BODIN Arnaud
BLANC-CENTI Léa
Recollement de solutions d'équations différentielles. Bonus (à 21'55'') : Un exercice : trouver une équation différentielle connaissant les solutions. Exo7. Cours et exercices de mathématiques pour
-
Exercice 3 (Courbes planes) [06983]
BODIN Arnaud
BLANC-CENTI Léa
Etude et tracé de trois courbes paramétrées (dont la cycloïde et l'astroïde). Bonus (à 40'32'') : Plan d'étude d'une courbe paramétrée. Exo7. Cours et exercices de mathématiques pour les étudiants.
-
Exercice 1 (Equations différentielles) [06991]
BODIN Arnaud
BLANC-CENTI Léa
Equations différentielles linéaire du premier ordre, à coefficients constants, avec second membre simple. Bonus (à 21'53'') : Equations y' = ax ; y' = ax + b(c) ; solutions particulières. Exo7.
-
Exercice 9 (Equations différentielles) [06999]
BODIN Arnaud
BLANC-CENTI Léa
Résolution d'une équation différentielle du second ordre par la méthode de variation de la constante. Bonus (à 12'38'') : Variation de la constante pour le second ordre. Exo7. Cours et exercices de
-
Exercice 6 (Courbes planes) [06986]
BODIN Arnaud
BLANC-CENTI Léa
Point singulier et allure de la courbe. Bonus (à 17'42'') : Les différentes types de points singuliers. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite
-
Exercice 4 (Equations différentielles) [06994]
BODIN Arnaud
BLANC-CENTI Léa
Résolution d'équations différentielles avec recherche d'une solution particulière par la méthode de variation de la constante. Bonus (à 22'15'') : Méthode de variation de la constante. Exo7. Cours
-
Exercice 13 (Equations différentielles) [07003]
BODIN Arnaud
BLANC-CENTI Léa
Exercice 13 (Equations différentielles) [07003] Fonctions vérifiant f'(x) = f(1/x). Bonus (à 17'26'') : Equation du pendule. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez
-
Exercice 1 (Courbes planes) [06981]
BODIN Arnaud
BLANC-CENTI Léa
Graphe d'une fonction, tangente, position par rapport à cette tangente. Bonus (à 26'17'') : Dominae d'atude, tangente par les DL, asymptote pour les graphes de fonctions. Exo7. Cours et exercices de
Sur le même thème
-
Quel est le prix à payer pour la sécurité de nos données ?
MINAUD Brice
À l'ère du tout connecté, la question de la sécurité de nos données personnelles est devenue primordiale. Comment faire pour garder le contrôle de nos données ? Comment déjouer les pièges de plus en
-
Des systèmes de numération pour le calcul modulaire
BAJARD Jean-Claude
Le calcul modulaire est utilisé dans de nombreuses applications des mathématiques, telles que la cryptographie. La réduction modulaire dans un contexte très général est coûteuse, car elle n
-
Inauguration de l'exposition - Vanessa Vitse : Nombres de Sophie Germain et codes secrets
VITSE Vanessa
Exposé de Vanessa Vitse (Institut Fourier) : Nombres de Sophie Germain et codes secrets
-
Information Structures for Privacy and Fairness
PALAMIDESSI Catuscia
Information Structures for Privacy and Fairness
-
AI and Human Decision-Making: An Interdisciplinary Perspective
CASTELLUCCIA Claude
This seminar will talk about some of the privacy risks of these systems and will describe some recent attacks. It will also discuss why they sometimes fail to deliver. Finally, we will also show that
-
4.6. Attack against GRS codes
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session we will discuss the proposal of using generalized Reed-Solomon codes for the McEliece cryptosystem. As we have already said, generalized Reed-Solomon codes were proposed in 1986 by
-
5.5. Stern’s Zero-Knowledge Identification Scheme
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove
-
4.9. Goppa codes still resist
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
All the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that
-
4.4. Attack against subcodes of GRS codes
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and
-
5.3. Attacks against the CFS Scheme
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is
-
4.7. Attack against Reed-Muller codes
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm
-
5.6. An Efficient Provably Secure One-Way Function
MARQUEZ-CORBELLA Irene
SENDRIER Nicolas
FINIASZ Matthieu
In this session, we are going to see how to build an efficient provably secure one-way function from coding theory. As you know, a one-way function is a function which is simple to evaluate and