10.07.2015 Views

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

here - Sites personnels de TELECOM ParisTech - Télécom ParisTech

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

218 Résumé longEstragon. — Alors, adieu.Pozzo. — Adieu.Vladimir. — Adieu.Estragon. — Adieu.Silence. Personne ne bouge.Vladimir. — Adieu.Pozzo. — Adieu.Estragon. — Adieu.Silence.Pozzo. — Et merci.Vladimir. — Merci à vous.Pozzo. — De rien.Estragon. — Mais si.Pozzo. — Mais non.Vladimir. — Mais si.Estragon. — Mais non.Silence.Pozzo. — Je n’arrive pas. . . (il hésite) . . . àpartir.Estragon. — C’est la vie.En attendant GodotSamuel Beckett [11]Sommaire1 Des fonctions booléennes et d’une conjecture combinatoire . . . . 2191.1 Fonctions booléennes en cryptographie . . . . . . . . . . . . . . . . . . 2191.2 D’une conjecture sur l’addition modulo 2 k − 1 . . . . . . . . . . . . . . 2222 Fonctions courbes et comptage <strong>de</strong> points sur les courbes algébriques2272.1 Fonctions courbes et courbes algébriques . . . . . . . . . . . . . . . . . 2272.2 Caractérisations efficaces <strong>de</strong> fonctions courbes . . . . . . . . . . . . . . 2303 Multiplication complexe et polynômes <strong>de</strong> classes . . . . . . . . . . 2353.1 Multiplication complexe et courbes elliptiques . . . . . . . . . . . . . . 2353.2 Multiplication complexe en genre supérieur . . . . . . . . . . . . . . . 238La cryptologie est l’art du secret et <strong>de</strong> la protection <strong>de</strong> l’information. Une <strong>de</strong> ses applicationsclassiques est l’échange d’informations confi<strong>de</strong>ntielles entre <strong>de</strong>ux entités. Pour ce faire, <strong>de</strong>uxsolutions quelque peu différentes sont possibles : la cryptographie symétrique où les <strong>de</strong>ux entitéspartagent un même secret et la cryptographie asymétrique où un dissymétrie existe.Un autre dichotomie est habituelle en cryptologie : les cryptographes conçoivent les systèmes ;les cryptanalystes cherchent à les attaquer. Plus les attaques <strong>de</strong>s seconds sont efficaces, plusle travail <strong>de</strong>s premiers est difficile. La plupart <strong>de</strong>s cryptosystèmes, tout comme les attaquesles ébranlant, reposent sur les propriétés mathématiques <strong>de</strong>s objets mis en jeu, et ce, que lesystème soit symétrique ou asymétrique. Il est donc nécessaire <strong>de</strong> bien comprendre ces objetset leurs propriétés aussi bien en théorie qu’en pratique. En effet, une étu<strong>de</strong> purement abstraitene saurait être suffisante pour s’assurer <strong>de</strong> la robustesse d’un système. Démontrer l’existenced’objets intéressants, mais ne pas savoir les construire n’apportera pas grand chose non plus ;inversement, savoir construire <strong>de</strong>s objets en petites dimensions, mais ne pas savoir démontrer leurexistence en général, est tout aussi peu satisfaisant.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!