Fixed some mistakes in grf and mathsecu.
This commit is contained in:
parent
da7ef42d13
commit
eb2e07e821
@ -79,7 +79,7 @@ M^2= \begin{bmatrix}
|
|||||||
|
|
||||||
$a_{3,1}=2$, cela signifie qu'il existe deux chemins de longueur 2 reliant $A$
|
$a_{3,1}=2$, cela signifie qu'il existe deux chemins de longueur 2 reliant $A$
|
||||||
à $C$~: $ABC$ et $ADC$.
|
à $C$~: $ABC$ et $ADC$.
|
||||||
$a_{5,1}=2$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$
|
$a_{5,1}=1$, cela signifie qu'il existe un chemin de longueur 2 reliant $A$
|
||||||
à $E$~: $ADE$.
|
à $E$~: $ADE$.
|
||||||
|
|
||||||
\[
|
\[
|
||||||
@ -118,7 +118,7 @@ M^{\left[2\right]}= \begin{bmatrix}
|
|||||||
0 & 0 & 0 & 0 & 0
|
0 & 0 & 0 & 0 & 0
|
||||||
\end{bmatrix}
|
\end{bmatrix}
|
||||||
\qquad
|
\qquad
|
||||||
M^3= \begin{bmatrix}
|
M^{\left[3\right]}= \begin{bmatrix}
|
||||||
0 & 0 & 0 & 0 & 1\\
|
0 & 0 & 0 & 0 & 1\\
|
||||||
0 & 0 & 0 & 0 & 0\\
|
0 & 0 & 0 & 0 & 0\\
|
||||||
0 & 0 & 0 & 0 & 0\\
|
0 & 0 & 0 & 0 & 0\\
|
||||||
@ -160,7 +160,7 @@ B= \begin{bmatrix}
|
|||||||
\]
|
\]
|
||||||
|
|
||||||
Pour chacun des éléments non nuls de la matrice $B$, on peut dire qu'il existe
|
Pour chacun des éléments non nuls de la matrice $B$, on peut dire qu'il existe
|
||||||
au moin un chemin (de longueur indéterminée). La matrice $B$ permet donc de
|
au moins un chemin (de longueur indéterminée). La matrice $B$ permet donc de
|
||||||
savoir si deux sommets sont interconnectés dans le graphe.
|
savoir si deux sommets sont interconnectés dans le graphe.
|
||||||
|
|
||||||
\subsubsection{Algorithme de Roy-Warshall.}
|
\subsubsection{Algorithme de Roy-Warshall.}
|
||||||
@ -335,7 +335,7 @@ $(\Pi_{ij})=i$, $\forall j$.
|
|||||||
|
|
||||||
\subsubsection{À chaque étape $k\geq 1$}
|
\subsubsection{À chaque étape $k\geq 1$}
|
||||||
|
|
||||||
On calcule ma matrice $D_k$ obtenue en replaçant $(D_{k-1})_{i,j}$ par
|
On calcule la matrice $D_k$ obtenue en remplaçant $(D_{k-1})_{i,j}$ par
|
||||||
$\max\lbrace(D_{k-1})_{i,j}, x\rbrace$, $x$ correspond à la somme du $k$-ième
|
$\max\lbrace(D_{k-1})_{i,j}, x\rbrace$, $x$ correspond à la somme du $k$-ième
|
||||||
terme de la ligne et du $k$-ième terme de la colonne où se trouve
|
terme de la ligne et du $k$-ième terme de la colonne où se trouve
|
||||||
$(D_k)_{i,j}$.
|
$(D_k)_{i,j}$.
|
||||||
@ -587,7 +587,7 @@ On commence par dresser le tableau suivant~:
|
|||||||
de début au plus tôt de $\alpha$~; ici {\color{mauve} 0}.
|
de début au plus tôt de $\alpha$~; ici {\color{mauve} 0}.
|
||||||
|
|
||||||
\paragraph{Deuxième phase} {\color{mauve} Mouvement de haut en bas.}\\
|
\paragraph{Deuxième phase} {\color{mauve} Mouvement de haut en bas.}\\
|
||||||
Dès que l'on connaît une date de début au plus tôt (1\iere ligne du tableau),
|
Dès que l'on connaît une date de début au plus tôt (1\iere{} ligne du tableau),
|
||||||
on la répercute dans la deuxième ligne du tableau partout où la tâche concernée
|
on la répercute dans la deuxième ligne du tableau partout où la tâche concernée
|
||||||
apparaît.
|
apparaît.
|
||||||
|
|
||||||
@ -852,7 +852,7 @@ X=\bordermatrix{~ & 1 & 2 & 3 & 4 & 5 & 6 & ~\cr
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item On connaît la disponibilité totale de chaque fournisseur~: $a_i$.
|
\item On connaît la disponibilité totale de chaque fournisseur~: $a_i$.
|
||||||
\item On connait la demande totale de chaque client~: $b_j$.
|
\item On connait la demande totale de chaque client~: $b_j$.
|
||||||
\item $ \displaystyle { \sum_{origines} } \text{disponnibilités des dépôts}
|
\item $ \displaystyle { \sum_{origines} } \text{disponibilités des dépôts}
|
||||||
= { \sum_{client} } \text{demandes des clients}$
|
= { \sum_{client} } \text{demandes des clients}$
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
@ -864,7 +864,7 @@ ${\sum_{disponibilit\acute{e}}}$ et ${\sum_{demandes}}$.\\
|
|||||||
On cherche un \emph{plan de transport}, soit une matrice $[X]$
|
On cherche un \emph{plan de transport}, soit une matrice $[X]$
|
||||||
$n\times m\rightarrow x_0=$ quantité transportée depuis $i$ vers $j$.\\
|
$n\times m\rightarrow x_0=$ quantité transportée depuis $i$ vers $j$.\\
|
||||||
|
|
||||||
Matric X 4/6 ?\\
|
Matrice X 4/6 ?\\
|
||||||
|
|
||||||
Un plan de transport est valide s'il respecte certaines conditions~:
|
Un plan de transport est valide s'il respecte certaines conditions~:
|
||||||
\begin{enumerate}
|
\begin{enumerate}
|
||||||
@ -953,7 +953,7 @@ cela a permis de fixer une variable $x_{ij}$~:
|
|||||||
|
|
||||||
\begin{tabular}{|c|c|c|c|c|c|c|c|}
|
\begin{tabular}{|c|c|c|c|c|c|c|c|}
|
||||||
\hline
|
\hline
|
||||||
& 1 & 2 & 3 & 5 & 6 & disponnibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6
|
& 1 & 2 & 3 & 5 & 6 & disponibilité & $\Delta_e$ lignes\\ %Ici : n = 4; m = 6
|
||||||
\hline
|
\hline
|
||||||
I & 12 & 27 & 61 & 83 & 35 & {\color{yellow}18} & {\color{orange}15}\\
|
I & 12 & 27 & 61 & 83 & 35 & {\color{yellow}18} & {\color{orange}15}\\
|
||||||
\hline
|
\hline
|
||||||
@ -972,11 +972,11 @@ cela a permis de fixer une variable $x_{ij}$~:
|
|||||||
\end{tabular}
|
\end{tabular}
|
||||||
|
|
||||||
On itère le processus jusqu'à ce que tout le tableau soit barré~; à la
|
On itère le processus jusqu'à ce que tout le tableau soit barré~; à la
|
||||||
dernière itération (ici là huitième), deux variables sont affectées
|
dernière itération (ici la huitième), deux variables sont affectées
|
||||||
d'un seul coup.
|
d'un seul coup.
|
||||||
|
|
||||||
\subparagraph{Remarque} si deux différences maximales sont égales, on
|
\subparagraph{Remarque} si deux différences maximales sont égales, on
|
||||||
a plusieurs solution. Ici à la quatrième itération, on a deux
|
a plusieurs solution. Ici, à la quatrième itération, on a deux
|
||||||
différences maximales égales à 13~: on choisira arbitrairement la
|
différences maximales égales à 13~: on choisira arbitrairement la
|
||||||
liaison $(IV, 5)$.
|
liaison $(IV, 5)$.
|
||||||
|
|
||||||
@ -1016,7 +1016,7 @@ graphe biparti associé à la solution de base précédente.
|
|||||||
|
|
||||||
On value ce graphe avec les coût unitaires.
|
On value ce graphe avec les coût unitaires.
|
||||||
|
|
||||||
On affect aux différents sommets un potentiel~:
|
On affecte aux différents sommets un potentiel~:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item potentiel 0 à l'origine de l'arc de coût max, ici le sommet III~;
|
\item potentiel 0 à l'origine de l'arc de coût max, ici le sommet III~;
|
||||||
\item différence de potentiel arc $(i, j)$~: $v_j-v_i=C_{ij}$.
|
\item différence de potentiel arc $(i, j)$~: $v_j-v_i=C_{ij}$.
|
||||||
@ -1144,7 +1144,7 @@ Chaque arc $u$ est doté d'une capacité $c(u)\geq 0$, représenté $[]$
|
|||||||
On s'intéresse à une fonction, appelée le flot.\\
|
On s'intéresse à une fonction, appelée le flot.\\
|
||||||
|
|
||||||
On associe à chaque arc une fonction $f(u)=\text{flux transitant dans
|
On associe à chaque arc une fonction $f(u)=\text{flux transitant dans
|
||||||
l'arc} u$. $flot=\text{flux}_\text{tous les arcs}$ $f(u)$~:
|
l'arc } u$. $flot=\text{flux}_\text{tous les arcs}$ $f(u)$~:
|
||||||
inconnue $c(u)$~: donnée. C'est ce que l'on appel un \emph{flot}.
|
inconnue $c(u)$~: donnée. C'est ce que l'on appel un \emph{flot}.
|
||||||
|
|
||||||
Celui-ci doit respecter 2 types de contraintes~:
|
Celui-ci doit respecter 2 types de contraintes~:
|
||||||
@ -1265,7 +1265,7 @@ Procédure de marquage des sommets.
|
|||||||
l'extrémité terminale $L$ est déjà marquée.
|
l'extrémité terminale $L$ est déjà marquée.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
Ces deux phaes de marquage avant et en arriere sont alternées jusqu'au blocage.
|
Ces deux phases de marquage avant et en arrière sont alternées jusqu'au blocage.
|
||||||
|
|
||||||
Si au moment du blocage, on constate que l'on a pu marqué $p$, cela signifie
|
Si au moment du blocage, on constate que l'on a pu marqué $p$, cela signifie
|
||||||
que le flot considéré n'est pas encore optimal. On se sert alors des marques
|
que le flot considéré n'est pas encore optimal. On se sert alors des marques
|
||||||
@ -1291,7 +1291,7 @@ problèmes de plans de transport de coût minimal.
|
|||||||
\section{Application (poly. p103)}
|
\section{Application (poly. p103)}
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item 2 ports $A$ et $B$~: quantités 10 et 10~;
|
\item 2 ports $A$ et $B$~: quantités 10 et 10~;
|
||||||
\item marchandises demandée dans 3 ports $C$, $D$ et $E$ selon les quantités
|
\item marchandises demandées dans 3 ports $C$, $D$ et $E$ selon les quantités
|
||||||
9, 12 et 7.
|
9, 12 et 7.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\begin{figure}[h]
|
\begin{figure}[h]
|
||||||
@ -1332,17 +1332,17 @@ problèmes de plans de transport de coût minimal.
|
|||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item flux 7 de $A$ vers $C$~;
|
\item flux 7 de $A$ vers $C$~;
|
||||||
\item flux 9 de $C$ vers $p$~;
|
\item flux 9 de $C$ vers $p$~;
|
||||||
\item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car < capacité
|
\item Kirschoff au noeud $C$~: flux 2 de $B$ vers $C$ (OK car $<$ capacité
|
||||||
de 5)~;
|
de 5)~;
|
||||||
\item flux 10 de $s$ vers $A$~;
|
\item flux 10 de $s$ vers $A$~;
|
||||||
\item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car < capacité de
|
\item Kirschoff en $A$~: flux 3 de $A$ vers $D$ (OK car $<$ capacité de
|
||||||
4)~;
|
4)~;
|
||||||
\item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car < capacité de
|
\item Kirschoff en $D$~: flux 3 de $D$ vers $p$ (OK car $<$ capacité de
|
||||||
12)~;
|
12)~;
|
||||||
\item on sature $B-E$~;
|
\item on sature $B-E$~;
|
||||||
\item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car < capacité
|
\item Kirschoff au n\oe ud $E$~: flux de 5 sur $E-p$ (OK car $<$ capacité
|
||||||
de 7)~;
|
de 7)~;
|
||||||
\item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car < capacité de
|
\item Kirshchoff au noeud $B$~: flux de 7 sur $s-B$ (OK car $<$ capacité de
|
||||||
10).
|
10).
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
@ -1374,7 +1374,7 @@ On a pu marquer $p$~: le flot considéré n'est pas optimal :
|
|||||||
\end{tikzpicture}
|
\end{tikzpicture}
|
||||||
\end{figure}
|
\end{figure}
|
||||||
|
|
||||||
Exploitation de la chaîne augmentente avec $\alpha$ : le flot passe de 17 à 18.
|
Exploitation de la chaîne augmentante avec $\alpha$ : le flot passe de 17 à 18.
|
||||||
|
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Le nouveau flot est encore complet~;
|
\item Le nouveau flot est encore complet~;
|
||||||
|
@ -22,7 +22,7 @@ virements de quelques heures.
|
|||||||
|
|
||||||
\chapter{Intro}
|
\chapter{Intro}
|
||||||
|
|
||||||
\section{Accussé de réception}
|
\section{Accusé de réception}
|
||||||
|
|
||||||
Problème si l'accusé de reception de perd~: l'émetteur pense que le
|
Problème si l'accusé de reception de perd~: l'émetteur pense que le
|
||||||
destinataire n'a pas reçu le message alors que le destinataire l'a lu.
|
destinataire n'a pas reçu le message alors que le destinataire l'a lu.
|
||||||
@ -106,19 +106,19 @@ anodain.
|
|||||||
|
|
||||||
\chapter{DES}
|
\chapter{DES}
|
||||||
|
|
||||||
Crée en 1977, il est facile à implémenté (implémentable en 300 lignes de
|
Crée en 1977, il est facile à implémenter (implémentable en 300 lignes de
|
||||||
Fortran). Implémentation logiciel lente, mais matérielle rapide.
|
Fortran). Implémentation logiciel lente, mais matérielle rapide.
|
||||||
|
|
||||||
Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le
|
Il utilise des clefs de 56 bits (7*8~: car à l'époque, dans le code ASCII, le
|
||||||
8e bit servait de bit de parité).
|
8e bit servait de bit de parité).
|
||||||
|
|
||||||
La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit
|
La seule attaque connue de nos jours reste d'essayer toutes les clefs, soit
|
||||||
$72/times 10^15$ possibilités. Cassable en une bonne journée avec le matériel
|
$72\times 10^{15}$ possibilités. Cassable en une bonne journée avec le matériel
|
||||||
actuel.
|
actuel.
|
||||||
|
|
||||||
Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\
|
Son fonctionnement est basé sur un schéma de Feistel à 16 états.\\
|
||||||
|
|
||||||
Une amélioration du DES conciste à faire un Triple DES.
|
Une amélioration du DES consiste à faire un Triple DES.
|
||||||
|
|
||||||
\chapter{AES}
|
\chapter{AES}
|
||||||
|
|
||||||
@ -159,9 +159,9 @@ Cependant, cet algorithme est cassable par l'attaque de \emph{man in the
|
|||||||
|
|
||||||
\section{Système de El Gamal}
|
\section{Système de El Gamal}
|
||||||
|
|
||||||
Alice génére un $a$ secret, puis calcul $g^a$ qu'elle publie.
|
Alice génère un $a$ secret, puis calcul $g^a$ qu'elle publie.
|
||||||
|
|
||||||
Pour envoyer un message, B génére un $k$, puis calcul $g^{ak}$ puis chiffre le
|
Pour envoyer un message, B génère un $k$, puis calcul $g^{ak}$ puis chiffre le
|
||||||
message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le
|
message en faisant un XOR entre le message et $g^{ak}$. Il envoie ensuite le
|
||||||
message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est
|
message avec $g^k$. Seul Alice pourra alors déchiffrer le message puisqu'il est
|
||||||
nécessaire de connaître $a$.
|
nécessaire de connaître $a$.
|
||||||
@ -185,7 +185,7 @@ Avec un processeur à 1GHz, il est possible de casser DES en un an avec une
|
|||||||
seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards
|
seule machine. Avec un chiffrement AES, il faut compter plus de 20 milliards
|
||||||
d'années avec un milliard de supercalculateurs actuels.
|
d'années avec un milliard de supercalculateurs actuels.
|
||||||
|
|
||||||
Mais les ressources ne;cessaures au pirate croissent comme la racine carrée de
|
Mais les ressources ne cessent de croître comme la racine carrée de
|
||||||
N.
|
N.
|
||||||
|
|
||||||
\section{Théorème de Fermat}
|
\section{Théorème de Fermat}
|
||||||
@ -209,12 +209,12 @@ RSA se base sur un cas particulier du théorème d'Euler.
|
|||||||
|
|
||||||
\section{RSA}
|
\section{RSA}
|
||||||
|
|
||||||
De quoi à-t-on besoin~:
|
De quoi a-t-on besoin~:
|
||||||
\begin{itemize}
|
\begin{itemize}
|
||||||
\item Addition, multiplication~;
|
\item Addition, multiplication~;
|
||||||
\item Division modulo $\Phi(n)$ pour le calcul des clefs~;
|
\item Division modulo $\Phi(n)$ pour le calcul des clefs~;
|
||||||
\item Réduction modulo $n$~;
|
\item Réduction modulo $n$~;
|
||||||
\item Exponentuation.
|
\item Exponentiation.
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
\subsection{Casser RSA~?}
|
\subsection{Casser RSA~?}
|
||||||
|
Reference in New Issue
Block a user