Notice
Cryptographie - partie 5 : arithmétique pour RSA
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Chapitre "Cryptographie" - Partie 5 : L'arithmétique pour RSAPlan : Le petit théorème de Fermat amélioré ; L'algorithme d'Euclide étendu ;Inverse modulo n ; L'exponentiation rapideExo7. Cours et exercices de mathématiques pour les étudiants.Retrouvez le polycopié sur http://exo7.emath.fr
Intervention
Thème
Dans la même collection
-
Cryptographie - partie 1 : chiffrement de César
BodinArnaudChapitre "Cryptographie" - Partie 1 : Le chiffrement de César Plan : César a dit... ; Des chiffres et des lettres ; Modulo ; Chiffrer et déchiffrer ; Espace des clés et attaque ; Algorithmes Exo7.
-
Cryptographie - partie 4 : cryptographie à clé publique
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 4 : La cryptographie à clé publique Plan : Le principe de Kerckhoffs ; Fonctions à sens unique ; Chiffrement à clé publique Exo7. Cours et exercices de
-
Cryptographie - partie 3 : la machine Enigma et les clés secrètes
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 3 : La machine Enigma et les clés secrètes Plan : Un secret parfait ; La machine Enigma ; Des zéros et des uns ; La ronde des chiffres : DES Exo7. Cours et
-
Cryptographie - partie 6 : chiffrement RSA
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 6 : Le chiffrement RSA Plan : Calcul de la clé publique et de la clé privée ; Chiffrement du message ; Déchiffrement du message ; Algorithmes Exo7. Cours et
-
Cryptographie - partie 2 : chiffrement de Vigenère
BodinArnaudRecherFrançoisChapitre "Cryptographie" - Partie 2 : Le chiffrement de Vigenère Plan : Chiffrement mono-alphabétique ; Le chiffrement de Vigenère ; Algorithmes Exo7. Cours et exercices de mathématiques pour les
Avec les mêmes intervenants et intervenantes
-
Exercice 7 (Courbes planes) [06987]
BodinArnaudBlanc-CentiLéaEtude complète d'une courbe : variations conjointes, tangentes, asymptotes, points singuliers, tracé. Bonus (à 24'02'') : Asymptote. Exo7. Cours et exercices de mathématiques pour les étudiants.
-
Exercice 5 (Equations différentielles) [06995]
BodinArnaudBlanc-CentiLéaRésolutions d'équations différentielles à variables séparées. Bonus (à 16'53'') : Equation à variables séparées. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la
-
Exercice 2 (Courbes planes) [06982]
BodinArnaudBlanc-CentiLéaCourbes paramétrées et graphes de fonctions. Bonus (à 10'00'') : Paramétrisation d'un graphe. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur http:/
-
Exercice 10 (Courbes planes) [06990]
BodinArnaudBlanc-CentiLéaEnsemble de points définis à l'aide du limaçon de Pascal. Bonus (à 19'46'') : Repère de Frenet. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur
-
Exercice 8 (Equations différentielles) [06998]
BodinArnaudBlanc-CentiLéaEquations différentielles linéaires du second ordre avec second membre. Bonus (à 15'19'') : Principe de superposition. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la
-
Exercice 5 (Courbes planes) [06985]
BodinArnaudBlanc-CentiLéaRecherche de points doubles et calcul de tangentes. Bonus (à 13'07'') : Recherche de points doubles. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur
-
Exercice 3 (Equations différentielles) [06993]
BodinArnaudBlanc-CentiLéaRésolution d'équations différentielles et tracé de courbes intégrales. Bonus (à 12'43'') : Equations y' = a(x) y ; théorème de Cauchy-Lipschitz. Exo7. Cours et exercices de mathématiques pour les
-
Exercice 11 (Equations différentielles) [07001]
BodinArnaudBlanc-CentiLéaEquation de Bernoulli, équation de Riccati. Bonus (à 20'19'') : Repères historiques sur les équations différentielles. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la
-
Exercice 8 (Courbes planes) [06988]
BodinArnaudBlanc-CentiLéaDroites à la fois tangentes et orthogonales à une courbe. Bonus (à 18'08'') : Tracé de la courbe. Exo7. Cours et exercices de mathématiques pour les étudiants. Retrouvez la correction écrite sur
-
Exercice 6 (Equations différentielles) [06996]
BodinArnaudBlanc-CentiLéaRecollement de solutions d'équations différentielles. Bonus (à 21'55'') : Un exercice : trouver une équation différentielle connaissant les solutions. Exo7. Cours et exercices de mathématiques pour
-
Exercice 3 (Courbes planes) [06983]
BodinArnaudBlanc-CentiLéaEtude et tracé de trois courbes paramétrées (dont la cycloïde et l'astroïde). Bonus (à 40'32'') : Plan d'étude d'une courbe paramétrée. Exo7. Cours et exercices de mathématiques pour les étudiants.
-
Exercice 1 (Equations différentielles) [06991]
BodinArnaudBlanc-CentiLéaEquations différentielles linéaire du premier ordre, à coefficients constants, avec second membre simple. Bonus (à 21'53'') : Equations y' = ax ; y' = ax + b(c) ; solutions particulières. Exo7.
Sur le même thème
-
Inauguration de l'exposition - Vanessa Vitse : Nombres de Sophie Germain et codes secrets
VitseVanessaExposé de Vanessa Vitse (Institut Fourier) : Nombres de Sophie Germain et codes secrets
-
Information Structures for Privacy and Fairness
PalamidessiCatusciaInformation Structures for Privacy and Fairness
-
AI and Human Decision-Making: An Interdisciplinary Perspective
CastellucciaClaudeThis seminar will talk about some of the privacy risks of these systems and will describe some recent attacks. It will also discuss why they sometimes fail to deliver. Finally, we will also show that
-
4.8. Attack against Algebraic Geometry codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will present an attack against Algebraic Geometry codes (AG codes). Algebraic Geometry codes is determined by a triple. First of all, an algebraic curve of genus g, then a n
-
5.7. The Fast Syndrome-Based (FSB) Hash Function
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn the last session of this week, we will have a look at the FSB Hash Function which is built using the one-way function we saw in the previous session. What are the requirements for a
-
5.2. The Courtois-Finiasz-Sendrier (CFS) Construction
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, I am going to present the Courtois-Finiasz-Sendrier Construction of a code-based digital signature. In the previous session, we have seen that it is impossible to hash a document
-
4.6. Attack against GRS codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session we will discuss the proposal of using generalized Reed-Solomon codes for the McEliece cryptosystem. As we have already said, generalized Reed-Solomon codes were proposed in 1986 by
-
5.5. Stern’s Zero-Knowledge Identification Scheme
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove
-
4.9. Goppa codes still resist
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuAll the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that
-
4.4. Attack against subcodes of GRS codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and
-
5.3. Attacks against the CFS Scheme
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is
-
4.7. Attack against Reed-Muller codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm