University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Meunier, Pierre |
Documents disponibles écrits par cet auteur



Titre de série : Algèbre, analyse, probabilités Titre : Algèbre, analyse, probabilités : 527 Exercices avec solutions ; Mathématiques spéciales MP-MP- PSI-CAPES-agrégation Type de document : texte imprimé Auteurs : Meunier, Pierre, Auteur Editeur : Toulouse : Cépaduès-éd. Année de publication : 2015 Importance : 1 vol. (455 p.) Format : 21 cm ISBN/ISSN/EAN : 978-2-36493-192-3 Note générale : 978-2-36493-192-3 Langues : Français (fre) Catégories : Mathématique Mots-clés : Mathématiques : Problèmes et exercices
Algèbre : Problèmes et exercices
Probabilités : Problèmes et exercices
Analyse mathématique : Problèmes et exercicesIndex. décimale : 510.76 Exercices et problèmes de mathématiques Résumé :
Cet ouvrage d exercices avec solutions à l usage des candidats aux concours d entrée aux grandes écoles, mais aussi des candidats au CAPES ou à l Agrégation est constitué de 10 chapitres, chacun commençant par quelques rappels de cours, tout énoncé étant précédé, chaque fois que cela est possible, d un titre, afin que l utilisateur de ce manuel puisse s en servir dans les meilleures conditions. L ensemble est constitué de 527 exercices couvrant la totalité du programme relatif à l algèbre, l analyse, les probabilités et, selon leur difficulté, chacun est précédé d un, deux ou trois astérisques avec les conventions suivantes : (*) exercice facile, (**) exercice de difficulté « moyenne », (***) exercice assez difficile. Un index détaillé permet la recherche la plus rapide possible des rubriques étudiées dans cet ouvrage et facilite grandement l utilisation de ce manuel.Côte titre : Fs/16450,Fs/16500 Algèbre, analyse, probabilités. Algèbre, analyse, probabilités : 527 Exercices avec solutions ; Mathématiques spéciales MP-MP- PSI-CAPES-agrégation [texte imprimé] / Meunier, Pierre, Auteur . - Toulouse : Cépaduès-éd., 2015 . - 1 vol. (455 p.) ; 21 cm.
ISBN : 978-2-36493-192-3
978-2-36493-192-3
Langues : Français (fre)
Catégories : Mathématique Mots-clés : Mathématiques : Problèmes et exercices
Algèbre : Problèmes et exercices
Probabilités : Problèmes et exercices
Analyse mathématique : Problèmes et exercicesIndex. décimale : 510.76 Exercices et problèmes de mathématiques Résumé :
Cet ouvrage d exercices avec solutions à l usage des candidats aux concours d entrée aux grandes écoles, mais aussi des candidats au CAPES ou à l Agrégation est constitué de 10 chapitres, chacun commençant par quelques rappels de cours, tout énoncé étant précédé, chaque fois que cela est possible, d un titre, afin que l utilisateur de ce manuel puisse s en servir dans les meilleures conditions. L ensemble est constitué de 527 exercices couvrant la totalité du programme relatif à l algèbre, l analyse, les probabilités et, selon leur difficulté, chacun est précédé d un, deux ou trois astérisques avec les conventions suivantes : (*) exercice facile, (**) exercice de difficulté « moyenne », (***) exercice assez difficile. Un index détaillé permet la recherche la plus rapide possible des rubriques étudiées dans cet ouvrage et facilite grandement l utilisation de ce manuel.Côte titre : Fs/16450,Fs/16500 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/16450 Fs/16450 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16500 Fs/16500 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Algèbre et probabilités : Mathématiques spéciales MP-MP-PSI, CAPES-agrégation Type de document : texte imprimé Auteurs : Meunier, Pierre, Auteur Editeur : Toulouse : Cépaduès-éd. Année de publication : 2013 Importance : 1 vol. (421 p.) Présentation : couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-36493-084-1 Langues : Français (fre) Catégories : Mathématique Mots-clés : Algèbre
ProbabilitésIndex. décimale : 510.76 Exercices et problèmes de mathématiques Résumé :
Cet ouvrage, destiné aux élèves de mathématiques spéciales MP, MP* et PSI* aborde, du point de vue théorique mais aussi et surtout du point du vue pratique, tous les thèmes inscrits aux programmes de leurs études : groupes, anneaux, corps, arithmétique des entiers, arithmétique polynomiale, algèbre linéaire et bilinéaire, espaces euclidiens, probabilités discrètes, transformée de Fourier discrète, etc.
Dans un huitième et dernier chapitre, il applique certaines notions précédentes aux mathématiques de l'ingénierie numérique liées au transfert d'information qui, tôt ou tard, nolens volens, s'imposeront en classe préparatoire et, qui d'ores et déjà , peuvent alimenter bon nombre de TIPE ainsi d'ailleurs que la réflexion des candidats au CAPES ou à l'agrégation de mathématiques.Note de contenu :
Sommaire
Introduction
Groupe - Anneaux - Corps
Algèbre et arithmétique modulaire
Algèbre des polynômes
Approches théoriques et pratiques en algèbre linéaire
Algèbre bilinéaire
Introduction aux probabilités discrètes
La transformée de Fourier discrète
Applications de l'algèbre : crypto-mathématiques et codes linéaires
Index alphabétiqueCôte titre : Fs/16126-16128 Algèbre et probabilités : Mathématiques spéciales MP-MP-PSI, CAPES-agrégation [texte imprimé] / Meunier, Pierre, Auteur . - Toulouse : Cépaduès-éd., 2013 . - 1 vol. (421 p.) : couv. ill. en coul. ; 21 cm.
ISBN : 978-2-36493-084-1
Langues : Français (fre)
Catégories : Mathématique Mots-clés : Algèbre
ProbabilitésIndex. décimale : 510.76 Exercices et problèmes de mathématiques Résumé :
Cet ouvrage, destiné aux élèves de mathématiques spéciales MP, MP* et PSI* aborde, du point de vue théorique mais aussi et surtout du point du vue pratique, tous les thèmes inscrits aux programmes de leurs études : groupes, anneaux, corps, arithmétique des entiers, arithmétique polynomiale, algèbre linéaire et bilinéaire, espaces euclidiens, probabilités discrètes, transformée de Fourier discrète, etc.
Dans un huitième et dernier chapitre, il applique certaines notions précédentes aux mathématiques de l'ingénierie numérique liées au transfert d'information qui, tôt ou tard, nolens volens, s'imposeront en classe préparatoire et, qui d'ores et déjà , peuvent alimenter bon nombre de TIPE ainsi d'ailleurs que la réflexion des candidats au CAPES ou à l'agrégation de mathématiques.Note de contenu :
Sommaire
Introduction
Groupe - Anneaux - Corps
Algèbre et arithmétique modulaire
Algèbre des polynômes
Approches théoriques et pratiques en algèbre linéaire
Algèbre bilinéaire
Introduction aux probabilités discrètes
La transformée de Fourier discrète
Applications de l'algèbre : crypto-mathématiques et codes linéaires
Index alphabétiqueCôte titre : Fs/16126-16128 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/16128 Fs/16126-16128 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16126 Fs/16126-16128 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16127 Fs/16126-16128 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Arithmétique modulaire et cryptologie Type de document : texte imprimé Auteurs : Meunier, Pierre, Auteur Editeur : Toulouse : Cépaduès-éd. Année de publication : 2010 Importance : 1 vol. (177 p.) Présentation : couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-85428-954-1 Note générale : 978-2-85428-954-1 Langues : Français (fre) Catégories : Informatique Mots-clés : Arithmétique modulaire
CryptographieIndex. décimale : 004 - Informatique Résumé :
La cryptologie, science des écritures secrètes, peut schématiquement être configurée de manière duale à l'aide du couple : cryptographie - cryptanalyse :
la cryptographie ayant pour objet la création de procédés techniques de codage les plus sûrs possibles,
la cryptanalyse, au contraire, cherchant à élaborer des protocoles mathématiques permettant de casser les cryptosystèmes.
La plupart de ces objectifs sont atteints grâce à la subtilité et l'élégance de l'arithmétique modulaire.
Cet ouvrage est issu d'un enseignement en mathématiques Spéciales MP* résultant à la fois d'un approfondissement en algèbre destiné aux candidats des ENS et d'une adaptation des mathématiques disponibles en Spé MP* aux techniques de codage et de décodage numériques.Note de contenu :
Sommaire
Introduction
Chapitre 1
Notions préliminaires
1.1 Relation d’équivalence - Décomposition canonique d’une application
1.1.1 Relation d’équivalence - Ensemble quotient
1.1.2 Décomposition canonique d’une application
1.2 Lois de comp. interne - Monoïdes - Exponentiation rapide
1.2.1 Des définitions
1.2.2 Extension de la loi de composition interne dans un monoïde
1.2.3 Exemple de monoïde utilisé en cryptologie dans cet ouvrage
1.2.4 Calcul dans un monoïde de xl par l’algorithme d’exponentiation rapide
1.3 Le coût des algorithmes
1.4 Notion d’algorithme probabiliste
Chapitre 2
Groupes, anneaux, corps
2.1 Les groupes
2.1.1 Définitions
2.1.2 Sous-groupes et groupe engendré par une partie
2.1.3 Rel. d’équivalence dans un groupe
2.1.4 Groupes monogènes et groupes cycliques
2.1.5 Exposant d’un groupe fini - Cas des groupes abéliens
2.2 Les anneaux
2.2.1 Définition
2.2.2 Calculs modulo un idéal bilatère dans un anneau A - Applications
2.3 Les corps
2.3.1 Définitions
2.3.2 Le groupe multiplicatif (K *, •)
2.3.3 Caractéristique d’un corps - Calculs dans un corps de caractéristique p
2.3.4 Les polynômes cyclotomiques sur un corps
Chapitre 3
Arithmétique modulaire dans Z
3.1 L’anneau Z/nZ
3.2 Le théorème chinois - Applications
3.2.1 D’abord un lemme
3.2.2 Le théorème chinois
3.3 Retour à l’indicatrice d’Euler
3.4 Algorithmes d’Euclide - Applications à l’arithmétique modulaire
3.5 Le corps de Frobénius Fp
3.6 L’anneau Z/pmZ pour p premier et m = 2
3.7 C.N.S. pour que (Gn, •) soit cyclique
3.8 Le quotient de Fermat et la formule d’Eisenstein
3.9 Le test de primalité de Miller-Rabin - Sa fiabilité
Chapitre 4
Arithmétique modulaire dans K[X] où K est un corps fini
4.1 Introduction
4.2 Un théorème d’isomorphisme
4.3 Un théorème fondamental
4.4 Le corps à pr éléments (p premier, et r = 1)
4.5 Sous-corps d’un corps à pn éléments
4.6 Conclusion
Chapitre 5
Résidus quadratiques - Loi de réciprocité
5.1 Les carrés dans un corps fini
5.2 Les résidus quadratiques; les symboles de Legendre et Jacobi
5.3 La loi de réciprocité quadratique concernant le symbole de Legendre
5.4 La réciprocité concernant le symbole de Jacobi
5.5 Application : le test de primalité de Solovay-Strassen
5.6 Comparaison des tests de primalité de Miller-Rabin et Solovay-Strassen
5.7 Résidus quadratiques et polynômes sur le corps fini Fq
5.7.1 Instance du problème
5.7.2 Comment déterminer les polynômes g(X) et G(X) ?
5.7.3 Etude du premier cas ie n = 3 (mod 4) avec q = 2
Chapitre 6
Les nombres premiers
6.1 Le point de vue d’Euler et celui de Gauss
6.2 Quelques résultats remarquables concernant les nombres premiers
6.3 Les nombres premiers jumeaux
6.4 Polynômes générant des nombres premiers
6.5 Etude d’un cas particulier : suite de nombres premiers en progression arithmétique
6.6 Un aspect analytique des nombres premiers
6.7 Comment reconnaître qu’un nombre entier est premier?
6.8 Les nombres premiers de Mersenne; théorème de Lucas
6.8.1 Quelques préliminaires
6.8.2 De l’arithmétique
6.9 Un exemple d’utilisation d’un nombre de Mersenne en cryptographie
6.10 Les nombres de Fermat et leurs diviseurs premiers
6.11 Propriétés liant nombres de Mersenne et de Fermat
6.12 Dvpt. asymptotique de la fonction somme des inverses des nombres pre¬miers inf. à x
Chapitre 7
Arithmétique modulaire et cryptologie
7.1 Les grands systèmes cryptographiques
7.1.1 Introduction
7.1.2 Les systèmes cryptographiques à clé publique
7.1.3 Etude d’un exemple : le cryptosystème de Merkle-Hellman
7.1.4 Deux grands cryptosystèmes basés sur la factorisation : le RSA et le cryptosystème de Rabin
7.1.5 Le cryptosystème El-Gamal basé sur le logarithme discret
7.1.6 Généralisation du protocole El-Gamal dans Z /nZ avec n du type pm ou 2pm , p premier, p > 3
7.1.7 Etude exhaustive d’un cryptosystème El-Gamal sur un Fp n
7.2 Le cryptosystème El-Gamal adapté aux courbes elliptiques
7.2.1 Instance du problème et introduction
7.2.2 Les courbes elliptiques sur un corps fini de caractéristique > 5
7.2.3 La loi de groupe (additif) d’une courbe elliptique sur de caractéristique > 5
7.2.4 Le cryptosystème El-Gamal à partir d’une courbe elliptique
Chapitre 8
Protocoles de signature et d’identification numériques
8.1 Définitions et exemples
8.2 Un procédé de signature élaboré lié au logarithme discret et à clé jetable
8.3 Un protocole de signature interactif avec l’expéditeur et le destinataire basé sur le logarithme discret
8.4 Mise en forme pratique - Fonctions de hachage
8.5 Protocoles d’identification numériques n’utilisant pas de mot de passe
8.6 Exemples numériques concernant les protocoles de Schnorr et d’Okamoto
154 Annexe A Cryptographie et surface de Frobénius
A.1 Introduction :
A.2 Un peu de théorie
A.2.1 Premières définitions
A.2.2 Encadrement du cardinal de G
A.2.3 Cas particulier où G est cyclique
A.3 Cryptosystème El-Gamal sur Kn
A.4 Casser le cryptosystème
A.4.1 Algorithme de Shanks
A.4.2 Algorithme de Pohling
A.5 Conclusion
A.6 Annexe : programmes en Caml
A.6.1 Programmes utiles dans la suite
A.6.2 Cryptosystème d’El-Gamal
A.6.3 Algorithme de Shanks
A.7 Annexe : programmes en Maple :
A.7.1 programmes utiles dans la suite :
A.7.2 Cryptosystème d’El-Gamal :
A.7.3 Etude du groupe G
A.7.4 algorithme de Pohling :
A.8 Annexe : Résultats pratiques :
A.8.1 Cas n=3, p=257 :
A.8.2 Cas n=7, p=257 :
A.8.3 Cas n=19, p=257 :
A.8.4 Cas n=37, p=257 :
A.9 Deux propositions utilisées sans démonstration
A.9.1 Preuve que K* est cyclique :
A.9.2 Preuve de l’irréductibilité des polynômes cyclotomiques :Côte titre : Fs/23269-23272 Arithmétique modulaire et cryptologie [texte imprimé] / Meunier, Pierre, Auteur . - Toulouse : Cépaduès-éd., 2010 . - 1 vol. (177 p.) : couv. ill. en coul. ; 21 cm.
ISBN : 978-2-85428-954-1
978-2-85428-954-1
Langues : Français (fre)
Catégories : Informatique Mots-clés : Arithmétique modulaire
CryptographieIndex. décimale : 004 - Informatique Résumé :
La cryptologie, science des écritures secrètes, peut schématiquement être configurée de manière duale à l'aide du couple : cryptographie - cryptanalyse :
la cryptographie ayant pour objet la création de procédés techniques de codage les plus sûrs possibles,
la cryptanalyse, au contraire, cherchant à élaborer des protocoles mathématiques permettant de casser les cryptosystèmes.
La plupart de ces objectifs sont atteints grâce à la subtilité et l'élégance de l'arithmétique modulaire.
Cet ouvrage est issu d'un enseignement en mathématiques Spéciales MP* résultant à la fois d'un approfondissement en algèbre destiné aux candidats des ENS et d'une adaptation des mathématiques disponibles en Spé MP* aux techniques de codage et de décodage numériques.Note de contenu :
Sommaire
Introduction
Chapitre 1
Notions préliminaires
1.1 Relation d’équivalence - Décomposition canonique d’une application
1.1.1 Relation d’équivalence - Ensemble quotient
1.1.2 Décomposition canonique d’une application
1.2 Lois de comp. interne - Monoïdes - Exponentiation rapide
1.2.1 Des définitions
1.2.2 Extension de la loi de composition interne dans un monoïde
1.2.3 Exemple de monoïde utilisé en cryptologie dans cet ouvrage
1.2.4 Calcul dans un monoïde de xl par l’algorithme d’exponentiation rapide
1.3 Le coût des algorithmes
1.4 Notion d’algorithme probabiliste
Chapitre 2
Groupes, anneaux, corps
2.1 Les groupes
2.1.1 Définitions
2.1.2 Sous-groupes et groupe engendré par une partie
2.1.3 Rel. d’équivalence dans un groupe
2.1.4 Groupes monogènes et groupes cycliques
2.1.5 Exposant d’un groupe fini - Cas des groupes abéliens
2.2 Les anneaux
2.2.1 Définition
2.2.2 Calculs modulo un idéal bilatère dans un anneau A - Applications
2.3 Les corps
2.3.1 Définitions
2.3.2 Le groupe multiplicatif (K *, •)
2.3.3 Caractéristique d’un corps - Calculs dans un corps de caractéristique p
2.3.4 Les polynômes cyclotomiques sur un corps
Chapitre 3
Arithmétique modulaire dans Z
3.1 L’anneau Z/nZ
3.2 Le théorème chinois - Applications
3.2.1 D’abord un lemme
3.2.2 Le théorème chinois
3.3 Retour à l’indicatrice d’Euler
3.4 Algorithmes d’Euclide - Applications à l’arithmétique modulaire
3.5 Le corps de Frobénius Fp
3.6 L’anneau Z/pmZ pour p premier et m = 2
3.7 C.N.S. pour que (Gn, •) soit cyclique
3.8 Le quotient de Fermat et la formule d’Eisenstein
3.9 Le test de primalité de Miller-Rabin - Sa fiabilité
Chapitre 4
Arithmétique modulaire dans K[X] où K est un corps fini
4.1 Introduction
4.2 Un théorème d’isomorphisme
4.3 Un théorème fondamental
4.4 Le corps à pr éléments (p premier, et r = 1)
4.5 Sous-corps d’un corps à pn éléments
4.6 Conclusion
Chapitre 5
Résidus quadratiques - Loi de réciprocité
5.1 Les carrés dans un corps fini
5.2 Les résidus quadratiques; les symboles de Legendre et Jacobi
5.3 La loi de réciprocité quadratique concernant le symbole de Legendre
5.4 La réciprocité concernant le symbole de Jacobi
5.5 Application : le test de primalité de Solovay-Strassen
5.6 Comparaison des tests de primalité de Miller-Rabin et Solovay-Strassen
5.7 Résidus quadratiques et polynômes sur le corps fini Fq
5.7.1 Instance du problème
5.7.2 Comment déterminer les polynômes g(X) et G(X) ?
5.7.3 Etude du premier cas ie n = 3 (mod 4) avec q = 2
Chapitre 6
Les nombres premiers
6.1 Le point de vue d’Euler et celui de Gauss
6.2 Quelques résultats remarquables concernant les nombres premiers
6.3 Les nombres premiers jumeaux
6.4 Polynômes générant des nombres premiers
6.5 Etude d’un cas particulier : suite de nombres premiers en progression arithmétique
6.6 Un aspect analytique des nombres premiers
6.7 Comment reconnaître qu’un nombre entier est premier?
6.8 Les nombres premiers de Mersenne; théorème de Lucas
6.8.1 Quelques préliminaires
6.8.2 De l’arithmétique
6.9 Un exemple d’utilisation d’un nombre de Mersenne en cryptographie
6.10 Les nombres de Fermat et leurs diviseurs premiers
6.11 Propriétés liant nombres de Mersenne et de Fermat
6.12 Dvpt. asymptotique de la fonction somme des inverses des nombres pre¬miers inf. à x
Chapitre 7
Arithmétique modulaire et cryptologie
7.1 Les grands systèmes cryptographiques
7.1.1 Introduction
7.1.2 Les systèmes cryptographiques à clé publique
7.1.3 Etude d’un exemple : le cryptosystème de Merkle-Hellman
7.1.4 Deux grands cryptosystèmes basés sur la factorisation : le RSA et le cryptosystème de Rabin
7.1.5 Le cryptosystème El-Gamal basé sur le logarithme discret
7.1.6 Généralisation du protocole El-Gamal dans Z /nZ avec n du type pm ou 2pm , p premier, p > 3
7.1.7 Etude exhaustive d’un cryptosystème El-Gamal sur un Fp n
7.2 Le cryptosystème El-Gamal adapté aux courbes elliptiques
7.2.1 Instance du problème et introduction
7.2.2 Les courbes elliptiques sur un corps fini de caractéristique > 5
7.2.3 La loi de groupe (additif) d’une courbe elliptique sur de caractéristique > 5
7.2.4 Le cryptosystème El-Gamal à partir d’une courbe elliptique
Chapitre 8
Protocoles de signature et d’identification numériques
8.1 Définitions et exemples
8.2 Un procédé de signature élaboré lié au logarithme discret et à clé jetable
8.3 Un protocole de signature interactif avec l’expéditeur et le destinataire basé sur le logarithme discret
8.4 Mise en forme pratique - Fonctions de hachage
8.5 Protocoles d’identification numériques n’utilisant pas de mot de passe
8.6 Exemples numériques concernant les protocoles de Schnorr et d’Okamoto
154 Annexe A Cryptographie et surface de Frobénius
A.1 Introduction :
A.2 Un peu de théorie
A.2.1 Premières définitions
A.2.2 Encadrement du cardinal de G
A.2.3 Cas particulier où G est cyclique
A.3 Cryptosystème El-Gamal sur Kn
A.4 Casser le cryptosystème
A.4.1 Algorithme de Shanks
A.4.2 Algorithme de Pohling
A.5 Conclusion
A.6 Annexe : programmes en Caml
A.6.1 Programmes utiles dans la suite
A.6.2 Cryptosystème d’El-Gamal
A.6.3 Algorithme de Shanks
A.7 Annexe : programmes en Maple :
A.7.1 programmes utiles dans la suite :
A.7.2 Cryptosystème d’El-Gamal :
A.7.3 Etude du groupe G
A.7.4 algorithme de Pohling :
A.8 Annexe : Résultats pratiques :
A.8.1 Cas n=3, p=257 :
A.8.2 Cas n=7, p=257 :
A.8.3 Cas n=19, p=257 :
A.8.4 Cas n=37, p=257 :
A.9 Deux propositions utilisées sans démonstration
A.9.1 Preuve que K* est cyclique :
A.9.2 Preuve de l’irréductibilité des polynômes cyclotomiques :Côte titre : Fs/23269-23272 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/23269 Fs/23269-23272 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23270 Fs/23269-23272 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23271 Fs/23269-23272 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23272 Fs/23269-23272 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cours d'algèbre et d'algorithmique : Applications à la cryptologie du RSA et du logarithme discret Type de document : texte imprimé Auteurs : Meunier, Pierre Editeur : Toulouse : Cépaduès-éd. Année de publication : 2012 Importance : 1 vol (336 p.) Format : 21 cm ISBN/ISSN/EAN : 978-2-36493-014-8 Note générale : 978-2-36493-014-8 Langues : Français (fre) Langues originales : Français (fre) Catégories : Mathématique Mots-clés : Mathématique Index. décimale : 510 Mathématique Résumé :
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ?
Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie.
Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation.
Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, "moteur de la théorie des nombres", d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants.Note de contenu :
Sommaire
Les groupes
Anneaux et corps ; corps finis
Anneaux z et k[x] - résiduosité quadratique
Algorithmes - complexité
Les deux grands cryptosystèmes à clé publique : le RSA et le cryptosystème El-Gamal
Cryptanalyse du RSA
Cryptosystème El-Gamal dans (Kn',x) ou x est la loi de convolution, Kn étant un corps fini ayant q éléments et n un entier, n >= 2
Les courbes elliptiques
Chapitre de conclusion
Annexe : Philosophie du cryptosystème du chapitre 7
Postface
Index
Côte titre : Fs/10753-10756 Cours d'algèbre et d'algorithmique : Applications à la cryptologie du RSA et du logarithme discret [texte imprimé] / Meunier, Pierre . - Toulouse : Cépaduès-éd., 2012 . - 1 vol (336 p.) ; 21 cm.
ISBN : 978-2-36493-014-8
978-2-36493-014-8
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Mathématique Mots-clés : Mathématique Index. décimale : 510 Mathématique Résumé :
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ?
Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie.
Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation.
Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, "moteur de la théorie des nombres", d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants.Note de contenu :
Sommaire
Les groupes
Anneaux et corps ; corps finis
Anneaux z et k[x] - résiduosité quadratique
Algorithmes - complexité
Les deux grands cryptosystèmes à clé publique : le RSA et le cryptosystème El-Gamal
Cryptanalyse du RSA
Cryptosystème El-Gamal dans (Kn',x) ou x est la loi de convolution, Kn étant un corps fini ayant q éléments et n un entier, n >= 2
Les courbes elliptiques
Chapitre de conclusion
Annexe : Philosophie du cryptosystème du chapitre 7
Postface
Index
Côte titre : Fs/10753-10756 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/10753 Fs/10753-10756 livre Bibliothéque des sciences Français Disponible
DisponibleFs/10754 Fs/10753-10756 livre Bibliothéque des sciences Français Disponible
DisponibleFs/10755 Fs/10753-10756 livre Bibliothéque des sciences Français Disponible
DisponibleFs/10756 Fs/10753-10756 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cours d'algèbre et d'algorithmique : Applications à la cryptologie du RSA et du logarithme discret Type de document : texte imprimé Auteurs : Meunier, Pierre Mention d'édition : 2e éd. Editeur : Toulouse : Cépaduès-éd. Année de publication : 2014 Importance : 1 vol (355 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-36393-013-8 Note générale : 978-2-36393-013-8 Langues : Français (fre) Catégories : Mathématique Mots-clés : Mathématique
AlgèbreIndex. décimale : 510 Mathématique Résumé :
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ?
Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie.
Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation.
Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, "moteur de la théorie des nombres", d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants.Note de contenu :
Sommaire
Les groupes
Anneaux et corps ; corps finis
Anneaux z et k[x] - résiduosité quadratique
Algorithmes - complexité
Les deux grands cryptosystèmes à clé publique : le RSA et le cryptosystème El-Gamal
Cryptanalyse du RSA
Cryptosystème El-Gamal dans (Kn',x) ou x est la loi de convolution, Kn étant un corps fini ayant q éléments et n un entier, n >= 2
Les courbes elliptiques
Chapitre de conclusion
Annexe : Philosophie du cryptosystème du chapitre 7
Postface
Index
Côte titre : Fs/13387-13389 Cours d'algèbre et d'algorithmique : Applications à la cryptologie du RSA et du logarithme discret [texte imprimé] / Meunier, Pierre . - 2e éd. . - Toulouse : Cépaduès-éd., 2014 . - 1 vol (355 p.) ; 24 cm.
ISSN : 978-2-36393-013-8
978-2-36393-013-8
Langues : Français (fre)
Catégories : Mathématique Mots-clés : Mathématique
AlgèbreIndex. décimale : 510 Mathématique Résumé :
Comment savoir si un nombre entier est composé ou premier, et dans le cas où il est composé, comment obtenir sa factorisation primaire ?
Ces questions essentielles de la théorie des nombres sont au centre des préoccupations de tous ceux qui étudient une discipline frontière entre les mathématiques et l'informatique : la cryptologie.
Science des écritures secrètes, elle utilise des protocoles mathématiques nécessitant une connaissance approfondie en algèbre : groupes, anneaux, corps finis, fractions continues, courbes elliptiques, mais aussi en algorithmique : tests de primalité, algorithmes de factorisation.
Puissamment aidés par l'ordinateur et la très grande qualité de leurs travaux, les mathématiciens ont permis à la cryptologie moderne, "moteur de la théorie des nombres", d'acquérir des lettres de noblesse incontestables que cet ouvrage souhaite faire partager au public scientifique le plus large possible : étudiants en Classes Préparatoires, étudiants, candidats au CAPES ou à l'Agrégation, ingénieurs, enseignants.Note de contenu :
Sommaire
Les groupes
Anneaux et corps ; corps finis
Anneaux z et k[x] - résiduosité quadratique
Algorithmes - complexité
Les deux grands cryptosystèmes à clé publique : le RSA et le cryptosystème El-Gamal
Cryptanalyse du RSA
Cryptosystème El-Gamal dans (Kn',x) ou x est la loi de convolution, Kn étant un corps fini ayant q éléments et n un entier, n >= 2
Les courbes elliptiques
Chapitre de conclusion
Annexe : Philosophie du cryptosystème du chapitre 7
Postface
Index
Côte titre : Fs/13387-13389 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/13387 Fs/13387-13389 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13388 Fs/13387-13389 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13389 Fs/13387-13389 livre Bibliothéque des sciences Français Disponible
DisponiblePermalinkCours et exercices d'analyse : mathématiques spéciales MP, MP*, PSI*, Capes, agrégation / Meunier, Pierre
PermalinkPermalink