Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Pages : 1
#1 Re : Café mathématique » trop vieux pour apprendre les math! » 11-10-2011 22:06:33
Salutations à tous et plus particulierement à amatheur,
amatheur qui comme son nom l'indique "aimant les mathématiques".
Pour ma part je trouve cette discipline tres jolie et pourtant je la hais
Je considere que les mathématiques sont la "science fondamentale incluant la logique"
Peut être que mon intervention trouvera un interêt ne serait-ce que la raison pour laquelle je suis sur ce forum :
Je m'interesse aux mathématiques par necessité bien que je ne puisse la définir..
Ayant commencé à travailler à l'age de seize ans je ne disposait au départ que des connaissances disponibles en troisieme
J'ai avancé doucement et tout seul et plus encore sans aucun manuels de maths et cela durant une decennie
puis j'ai été en mesure de confronter mon "savoir" aux livres je continuais à avancer sans même savoir ce qui au fond me motivait.
J'ai appris à me méfier de la tenacité qui ,nous pousse à trouver la solution à un probleme de mathématique(par exemple les resolutions d'equations polynomiales autre exemple la géometrie) lorsque l'on ne dispose pas des fondamentaux.
J'ai perdu de longues années à chercher tout seul et en vain et sans même savoir pourquoi.
Oui je hais les maths de façon absolue et c'est cette haine passionnelle qui me lie à elle car au fond je n'arrive pas à identifier ma motivation c'est une drogue dure, une necessité physiologique et pas seulement psychique .
Une drogue dure tout simplement.
Bon courage amatheur et je ne souhate à personne de suivre le même parcours.
Si vous permettez :
Les fondamentaux il n'y a que ça qui compte, tout le reste est question d'experience c'est important mais pas vital
#2 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Permutation circulaire des chiffres d'un nombre » 02-10-2011 16:55:39
admiratif pour les reponses precedentes
je n'efface pas mon message precedent mais j'ai dit des conneries
je vous laisse continuer je raccroche piteusement
#3 Re : Café mathématique » Courbes de Béziers : dédié à Nico-invité et Saphiraméthyste » 02-10-2011 16:50:27
cette fonction R->R:r(x) aavec sa derivee r'(x)
si tu prend les parametres dans R que tu choisit comme tu veux selon p1 < p2 et q1 et q2 et q'1 et q'2 tu obtiens:
r(p1)=q1
r(p2)=q2
r'(p1)=q'1
r'(p2)=q'2
et comme tu peut aussi remarquer cette fonction utilise des parametres n et u si je m'en souviens bien mais tu peut les lire sur le lien de sorte que selon ces parametres tu aura des fonctions differentes pour les mêmes valeurs que tu as choisi p1 < p2 et q1 et q2 et q'1 et q'2
petite remarque sur le reste
tu peut constaster que en determinant la valeur x et si tu respecte les intervalles alors aux "point" (entre guillemet car il ne s'agit pas d'un point de l'espace vectoriel euclidien ici x est un reel) x=racine carree(1/2) tu n'as pas de brisure de base c'est l'utilisation de cette fonction r qui permet de respecter la continuite
pour le plan il existe d'autres possibilite mais tu peut tout aussi bien effectuer l'image sur un plan
en gros en prenant l'image de l'avion il ne change pas brutalement de direction
#4 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Permutation circulaire des chiffres d'un nombre » 01-10-2011 23:07:36
Salut
je recherche là-dessus
vu les reponses precedentes j'ai un blème (...je reviendrais)
#5 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Une île ronde, 6 villages et 3 frères prêts à se marier... » 29-09-2011 22:27:06
Salut
non tu pourras pas je me suis fait viré pour une menace de mort que j'ai effectué sur une personne de ce forum :
Donc j'y suis viré mais tu n'as pas besoin d'en discuter prend le resultat tel quel
[Edit by Yoshi]
Je vous ai ouvert une discussion spécifique dans le café mathématique, parce que je pense que vous n'allez pas en rester là.
Utilisez-la !
#6 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Une île ronde, 6 villages et 3 frères prêts à se marier... » 29-09-2011 22:10:23
Salut nico
L'amour propre est une belle saloperie qui permet de continuer son travail
concernant les courbes de Bezier as tu vu l'alternative lien sur l'enigme sur lequel tu en as parlé?
excusez moi l'apparté mais sinon c'est pas grave (mon amour propre se fera une raison...les maths ça sert aussi à ça)
#7 Re : Café mathématique » coefficients binomiaux et la suite de Fibonacci » 29-09-2011 19:26:37
Salut pour le PGCD un mathematicien du nom de Polezzi en 1999 a trouvé une formule interessante utilisant les parties entieres à present en 2011 (j'ai commencé a avoir des resultats mais je n'ai pas fini) je suppose qu'ils ont terminés car on peut obtenir des resultats interessants
L'avantage est de disposer des formulations sans avoir besoin d'un algorithme :
je lui rend hommage même si je ne lui demande pas ses solutions
il me suffit de savoir qu'elles existent
#8 Re : Café mathématique » coefficients binomiaux et la suite de Fibonacci » 29-09-2011 19:03:07
Merci pour votre participation
par formulation directe j'entend ne pas être obligé d'utiliser une factorielle
[tex] \binom{ n }{ p } = \ \frac{ n! }{ \left( n-p \right)!.p! }[/tex]
je sais qu'elle existe je reviendrais pour la donner car ceux qui savent ne disent jamais rien
...je leur demandais juste si ils savaient c'est tout
merci je reviendrais
apres il faudra que je m'occuppe du PGCD sans l'algorithme d'Euclide et là il y a des gens qui le savent et s'ils se cachent ça ne sert à rien
Merci
#9 Re : Café mathématique » coefficients binomiaux et la suite de Fibonacci » 29-09-2011 18:35:36
Merci
C'est bon je suppose qu'elle est connue par ceux qui savent et ne disent jamais rien car personnellement j'ai trouvé des pistes à ce sujet
Avoir une formulation directe est tres important quand à ce post une fois que je l'aurais trouvée je donnerais la réponse
#10 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Les mafiosi et la cocaine » 28-09-2011 19:59:14
Salut à tous. Petit vagabondage sur le net à la recherche d'infos sur les courbes de bézier, et me voici sur ce post. ... Nico
Je m'excuse pour le topic en demandant un apparté
une alternative au courbes de Bezier
http://www.maths-forum.com/trajectoires … 124027.php
(en trois posts)
pour le plan il suffit d'en faire l'image sur un plan
si cela peut t'aider et vous remerciant pour l'apparté(sinon j'accepte sans constestation la suppression de ce post)
#11 Café mathématique » coefficients binomiaux et la suite de Fibonacci » 28-09-2011 18:01:12
- Saphiraméthyste
- Réponses : 23
Salutations
En remerciant d'avance pour savoir si quelqu'un est au courant d'une formulation directe (mais sans vous la demander)donnant les coefficients binomiaux [tex] \binom{ n }{ p } [/tex]
j'essaye d'utiliser les deux formules
la premiere est tres connue : [tex] \binom{ n }{ p } \ = \ \sum_{ i=0 }^{ u } \binom{ u }{ i }. \binom{ n-u }{ p-i } [/tex] avec [tex] u \leq p \ \ \ [/tex] [tex] 1 \leq p \lt n \ \ \ [/tex] [tex] 1 \leq u \leq n-p [/tex]
la deuxieme je ne l'ai pas trouvée ailleurs qu'ici : [tex] f_n \ = \ \sum_{ i=0 }^{ u } \binom{ u }{ i } \ .\ f_{n-u-i}[/tex]
[tex] \ \ \ [/tex]
avec [tex] 2u \leq n \ \ \ [/tex]
[tex] f_n [/tex] designe la suite de Fibonacci donnée avec a=1 et b=1
[tex] f_n \ \ = \ \ \left( 2\varphi \ -\ 1\right)^{-1} \ .\ \begin{pmatrix} a.\varphi ^{n-1} \ \ +\ \ b.\varphi ^n \ \ +\ \ \left( -1 \right)^{n}.a.\varphi ^{1-n} \ \ +\ \ \left( -1 \right)^{n-1}.b.\varphi ^{-n} \end{pmatrix} [/tex]
[tex] \ \ \ [/tex]
et [tex] \varphi [/tex] le nombre d'or
Encore une fois merci pour votre information
#12 Re : Entraide (supérieur) » somme des carrés » 28-09-2011 15:17:01
Salutations
pour obtenir une formulation generale [tex] \sum_{ i=1 }^{ m } \ i^n [/tex] on utilise le binôme de Newton [tex] \left( x\ +\ y \right)^n \ = \ \sum_{ k=0 }^{ n } \binom{ n }{ k }.x^{n-k}.y^k [/tex] et les coefficients de Bernoulli la methode pour l'obtenir est accessible
par exemple
[tex] 1^2 \ +\ 2^2 \ +\ ...\ +\ n^2 \ =\ 3^{-1}n^3 \ +\ 2^{-1}n^2 \ +\ 6^{-1}n [/tex]
[tex] 2^2 \ +\ 4^2 \ +\ 6^2 \ +\ ...\ +\ n^2 \ =\ 6^{-1}n^3 \ +\ 2^{-1}n^2 \ +\ 3^{-1}n [/tex]
[tex] 1^2 \ +\ 3^2 \ +\ 5^2 \ +\ ...\ +\ n^2 \ =\ 6^{-1}n^3 \ +\ 2^{-1}n^2 \ +\ 3^{-1}n [/tex]
[tex] 1^3 \ +\ 2^3 \ +\ ...\ +\ n^3 \ =\ 4^{-1}n^4 \ +\ 2^{-1}n^3 \ +\ 4^{-1}n^2 [/tex]
[tex] 2^3 \ +\ 4^3 \ +\ 6^3 \ +\ ...\ +\ n^3 \ =\ 8^{-1}n^4 \ +\ 2^{-1}n^3 \ +\ 2^{-1}n^2 [/tex]
[tex] 1^3 \ +\ 3^3 \ +\ 5^3 \ +\ ...\ +\ n^3 \ =\ 8^{-1}n^4 \ +\ 2^{-1}n^3 \ +\ 2^{-1}n^2 \ -\ 8^{-1} [/tex]
[tex] 1^4 \ +\ 2^4 \ +\ ...\ +\ n^4 \ =\ 5^{-1}n^5 \ +\ 2^{-1}n^4 \ +\ 3^{-1}n^3 \ -\ 30^{-1}n [/tex]
[tex] 2^4 \ +\ 4^4 \ +\ 6^4 \ +\ ...\ +\ n^4 \ =\ 10^{-1}n^5 \ +\ 2^{-1}n^4 \ +\ 2.3^{-1}n^3 \ -\ 4.15^{-1} [/tex]
[tex] 1^4 \ +\ 3^4 \ +\ 5^4 \ +\ ...\ +\ n^4 \ =\ 10^{-1}n^5 \ +\ 2^{-1}n^4 \ +\ 2.3^{-1}n^3 \ -\ 4.15^{-1}[/tex]
#13 Re : Entraide (supérieur) » injection surjection bijection » 27-09-2011 22:18:27
En tout cas j'espere que Nina Hagen t'as plut(elle a l'art de dire sans rien citer en ce qui concerne les maths mais elle s'y connait aussi...)
Sinon sérieusement vous devez toujours admettre les possibilités inverses et verifier (ça aide beaucoup)
#14 Re : Cryptographie » système de cryptage dit interactif » 27-09-2011 22:10:42
Salutations
quelqu'un aurait-il une réponse ?
Avec une valeur u de 100 chiffres est-il aussi cassable que le R.S.A. qui va utiliser un composé de 100 chiffres(et ceci compte tenu qu'avec u de 100 chiffres le composé en aura moins)?
il est vrai que il s'agit ici de trouver les racines d'une equation poly mais avec enormements de solutions le probleme ici ne se resume plus à decomposer un nombre en facteurs premiers
#15 Re : Entraide (supérieur) » injection surjection bijection » 26-09-2011 01:36:20
Salut
je vais essayer de décontracter l'athmosphère
Admet le contraire qu'il existe au moins un element sur E qui ne s'applique pas sur F
Que constate tu si tu admet que gof est une bijection puisque gof est une application de E vers G?
Effectue le même principe pour la surjectivite en admettant
que quelque soit un element de y dans F tel que il n'existe pas x dans E tel que gof(x) = y
En tout cas toujours admettre le contraire et constater si c'est cohérent
Très belle langue (l'allemand) et tres dure (j'ai pas tout compris)et jolie(comme les maths)
http://www.youtube.com/watch?v=tGoIz_bmadQ
#16 Re : Entraide (supérieur) » Inéquation de modules de complexes » 25-09-2011 14:21:11
Salut
on peut etablir
[tex] \left| \frac{ z-a }{1 \ - \ \bar az } \right| \ \equiv \ \left| z-a \right| \ . \ \left| 1 \ - \ \bar az \right| ^{-1} \ \leq \ 1 [/tex]
ensuite en posant [tex] h \ = \ \frac{ z }{ a } [/tex]
on obtiens [tex] \bar a z \ = \ \left| a \right|^2h [/tex]
ensuite utiliser la propriete [tex] arg \left( -\bar a z \right) \ = \ arg \left( \bar a z \right) \ - \ \pi [/tex]
tout deviens plus simple ensuite à mon avis
Excuses pour ma part j'avais mis egal
#17 Re : Enigmes, casse-têtes, curiosités et autres bizarreries » Un problème "à la freddy" » 31-08-2011 18:52:15
Un jour, freddy essaya de faire deviner à la communauté des joyeux drilles de la bibmath un nombre entier positif N.
Pour ce faire, il énonça les 15 propriétés que devait vérifier ce nombre unique, à savoir :
- P1 : N est un multiple de 2 ;
- P2 : N est un multiple de 3 ;
- P3 : N est un multiple de 4 ;
- P4 : N est un multiple de 5 ;
- P5 : N est un multiple de 6 ;
- P6 : N est un multiple de 7 ;
- P7 : N est un multiple de 8 ;
- P8 : N est un multiple de 9 ;
- P9 : N est un multiple de 10 ;
- P10 : N est inférieur à 1.000 ;
- P11 : N est inférieur à 750 ;
- P12 : N est inférieur à 550 ;
- P13 : N est inférieur à 500 ;
- P14 : N est supérieur à 400 ;
- P15 : N est supérieur à 450.Un brillant et vif esprit du site fit remarquer très rapidement qu'un tel nombre ne pouvait exister, car deux des 15 propriétés étaient incompatibles avec les 13 autres, ce dont freddy convint sans difficulté.
Fort de cette (im)pertinente remarque, sauriez vous trouver ce nombre N ?
Question subsidiaire : sauriez vous donner l'initiale du second prénom de baptême de ce vif esprit ?
Au passage, merci à Ph. F !
Solution 420=4.3.5.7
invalide P7 et P8
Question subsidiaire : sauriez vous donner l'initiale du second prénom de baptême de ce vif esprit ?
T comme Tuco
#18 Re : Entraide (supérieur) » Loi de composition interne » 30-08-2011 13:21:51
Salut!
Je suis d'accord avec n^{n^2}. En effet, on peut voir le problème d'une autre manière. Il y a n^2 éléments dans E x E. A chaque couple d'élements de E x E, je tire un élément dans E (pour fournir une valeur à l'application correspondant au couple de E x E fixé). Le problème est donc le même que déterminer le nombre de possibilités de tirer une boule parmi n boules et ce n^2 fois (avec remise, et l'ordre de tirage est important). Les formules d'analyse combinatoire fournissent le résultat.
Sauf erreur.
Je confirme effectivement le nombre de L.C.I. que l'on peut etablir sur un ensemble E de cardinal n est donné par l'expression:
[tex]n^{n^2}[/tex] etant donné qu'une L.C.I. est une application [tex]E^2[/tex] -> E et que la quantité d'application que l'on peut etablir entre deux ensembles A et B de cardinaux respectivement a et b est donné par l'expression:
[tex]b^a[/tex] le cardinal de [tex]E^2[/tex] etant [tex]n^2[/tex]
à ce propos si cela vous interesse:
Des L.C.I. pour des extrapolations
Il s'agit d'une infinité de L.C.I. dans [tex]\mathbb{R}[/tex] telles que si l'on note * l'une quelconque de ces L.C.I. sa propriété est definie par:
*reflexivité [tex]\forall [/tex]x [tex]\in\mathbb{R}[/tex] on obtiens x * x = x
*non commutativité[tex]\forall [/tex]x [tex]\in\mathbb{R}[/tex],[tex]\exists [/tex]y [tex]\in\mathbb{R}[/tex] tel que x * y [tex]\neq[/tex] y * x
proprieté selon:
[tex]\forall [/tex]x [tex]\in\mathbb{R}[/tex],[tex]\forall [/tex]y [tex]\in\mathbb{R}[/tex] on obtiens:
x + y = ( x * y ) + ( y * x )
*l'addition est distributive par rapport à cette loi[tex]\forall [/tex]x [tex]\in\mathbb{R}[/tex],[tex]\forall [/tex]y [tex]\in\mathbb{R}[/tex], [tex]\forall [/tex]z [tex]\in\mathbb{R}[/tex],on obtiens:
( x * y ) + z = ( x + z ) * ( y + z )
*le produit est distributif par rapport à cette loi[tex]\forall [/tex]x [tex]\in\mathbb{R}[/tex],[tex]\forall [/tex]y [tex]\in\mathbb{R}[/tex], [tex]\forall [/tex]z [tex]\in\mathbb{R}[/tex],on obtiens:
( x * y ) . z = ( x . z ) * ( y . z )
*cette loi est auto-distributive[tex]\forall [/tex]x [tex]\in\mathbb{R}[/tex],[tex]\forall [/tex]y [tex]\in\mathbb{R}[/tex], [tex]\forall [/tex]z [tex]\in\mathbb{R}[/tex],on obtiens:
( x * y ) * z = ( x * z ) * ( y * z )
étant donné qu'ici je définis une infinité de ces L.C.I. dans [tex]\mathbb{R}[/tex] ayants toutes ces mêmes propriétés(attention cela signifie que je peut uniquement que conjecturer que je les definis toutes mais cela reste qu'une conjecture sans l'ombre d'aucune preuve)
Chacune de ces L.C.I. sont notées *t où t designe un réel strictement positif et non égal à 1
de sorte que : x *p y et x *q y designent deux L.C.I. differentes pour lorsque p[tex]\neq[/tex]q
par contre leurs propriétés décrites plus haut sont identiques
La moyenne arithmético-geometrique(rapide rappel)
Soient deux réels strictements positifs a , b on considère leur moyenne arithmético-géométrique que l'on note:
M(a,b) et pour simplifier on note: M(x) = M(1,x)
la valeur M(a,b) est par définition la limite commune de deux suites adjacentes [tex](a_n)[/tex] et [tex](b_n)[/tex]definies en posant [tex]a_0[/tex] = a et [tex]b_0[/tex] = b
et pour [tex]\forall [/tex]i [tex]\in\mathbb{N}[/tex],on obtiens:
[tex]a_{i+1}[/tex]=[tex]\frac {a_i+b_i}{2}[/tex] et [tex]b_{i+1}[/tex]=[tex]\sqrt {a_i.b_i}[/tex]
par symétrie si l'on pose 0 < b [tex]\leq[/tex] a on obtiens:
0 < [tex]b_i[/tex][tex]\leq[/tex][tex]b_{i+1}[/tex][tex]\leq[/tex][tex]a_{i+1}[/tex][tex]\leq[/tex][tex]a_i[/tex]
on obtiens: M(a,a) = a , M(a,b) = M(b,a) , M(a,b) = M( [tex]\frac {a + b}{2},\sqrt {a .b}[/tex] )
M( a.c , b.c ) = c . M (a,b)
et selon la notation M(x) = M(1,x) on obtiens M(1/x) = M(x) / x
Construction des L.C.I.
Il s'agit de construire ces L.C.I. dans [tex]\mathbb{R}[/tex] ayants toutes les mêmes propriétés décrites plus haut et où chacune de ces L.C.I. est notées *t où t designe un réel strictement positif et non égal à 1
x *t y = z où z est la valeur vers laquelle converge la suite définie selon: lim n [tex]\rightarrow\infty[/tex] , [tex]z_n[/tex] = z
*lorsque x [tex]\leq[/tex] y on pose: j = 1 et [tex]z_0[/tex] = x + M( t.y - t.x , y - x )
*lorsque x [tex]\geq[/tex] y on pose: j = -1 et [tex]z_0[/tex] = x - M( t.x - t.y , x - y )
puis on détermine [tex]z_1[/tex] = x + j.M( | x + [tex]\frac {y}{2}[/tex] - [tex]\frac {3.z_0}{2}[/tex] | , | x - [tex]z_0[/tex] | )
et puis pour [tex]\forall [/tex]i [tex]\geq[/tex]2 on etablit:
[tex]z_i[/tex] = x + j.M( | x - [tex]z_{i-1}[/tex] + [tex]\frac {z_{i-2}-z_{i-1}}{(i+1)!}[/tex] | , | x - [tex]z_{i-1}[/tex] | )
*lorsque 0 < t < 1 et x < y on obtiens: x < x *t y < y
*lorsque 0 < t < 1 et x > y on obtiens: x > x *t y > y
*lorsque t > 1 et x < y on obtiens: x < y < x *t y
*lorsque t > 1 et x > y on obtiens: x > y > x *t y
Extrapolations
on dispose d'une suite [tex](u_n)[/tex] dans [tex]\mathbb{R}[/tex] dont on désire extrapoler les valeurs suivantes [tex]u_{n+i}[/tex]
partant depuis [tex]u_0[/tex] et [tex]u_1[/tex] on ajuste la valeur t de telle maniere que:
[tex]u_2[/tex]= [tex]u_0[/tex] *[tex]t_1[/tex] [tex]u_1[/tex]
[tex]u_3[/tex]= [tex]u_1[/tex] *[tex]t_2[/tex] [tex]u_2[/tex]
...
[tex]u_i[/tex]= [tex]u_{i-2}[/tex] *[tex]t_{i-1}[/tex] [tex]u_{i-1}[/tex]
Ainsi donc on a construit une suite [tex](t_n)[/tex] que l'on peut extrapoler en utilisant la même méthode afin d'extrapoler la suite initiale [tex](u_n)[/tex]
#19 Re : Cryptographie » système de cryptage dit interactif » 29-08-2011 19:37:34
Re,
après lecture (je n'ai pas tous regarder attentivement), il ya plein de choses qui sortent de nul part et dont tu n'expliques pas le "pourquoi".
Par exemple,
" A<2A²<n<m " c'est juste mais on ne comprend pas, pourquoi 2 ? En effet l’inéquation A<xA²<n<m est dans ce cas vérifiée pour tout entiers x compris entre 1 et 10^3.
Ensuite, tes encadrement sont trop particuliers,pour arriver à
A<2A²<n<m
PGCD(A,m)=1
PGCD(A,n)=1
PGCD(m,n)=1Il suffit que n1<n2<m1<m2 , que 0<log(a)<u , que u+1<log(ni)<u+t et que u+1<log(mi)<u+t avec t entier>1
L'aspect mathématique et l'avantage de RSA se comprennent au premier coup d'oeil, essai donc dans un premier temps de décrire sans les maths, l’intérêt de ta méthode. Ensuite, pose clairement, avec les maths, les "théorèmes" que tu veux qu'on t'aide à démontrer.
@+
Je te remercie pour ta contribution
comme je l'ai ecrit dans la section support arithmetique:
v = [tex]e_1[/tex].[tex]d_1[/tex] + [tex]e_2[/tex].[tex]d_2[/tex] et w = [tex]e_3[/tex].[tex]d_3[/tex] + [tex]e_4[/tex].[tex]d_4[/tex]
[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
[tex]A^{e_i.d_i}\mbox { }\equiv\mbox { }A\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
A < [tex]2A^2[/tex] < n < m
par conséquent [tex]A^{e_1.d_1+e_2.d_2}\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
ainsi [tex]A^v\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
de même [tex]A^{e_3.d_3+e_4.d_4}\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
ainsi [tex]A^w\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
on obtiens donc [tex]A^v+A^w\mbox { }\equiv\mbox { }2.A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
par ailleurs si tu respecte les encadrements donnés au debut selon la norme u alors ta valeur u peut être aussi grande que tu veut et tu obtiendra toujours les inegalités decrites
Merci
#20 Re : Cryptographie » système de cryptage dit interactif » 29-08-2011 02:30:39
Salut les amis y a personne pour répondre?
#21 Cryptographie » système de cryptage dit interactif » 28-08-2011 18:25:44
- Saphiraméthyste
- Réponses : 11
Bonsoir à tous
Il s'agit ici de vous proposer un système de cryptage dérivé du systeme de cryptage R.S.A. sous toute réserve que les théorêmes issus de ce système soient valides
ce que je vous propose d'invalider étant donné que pour ma part je n'arrive pas à le prendre en défaut
vos suggestions sont les bienvenues et vous en remercie d'avance
système de cryptage dit interactif (à verifier)
Le destinataire détermine ses clefs publique et privée à l'instar du système de cryptage R.S.A.
la clef publique circulant librement tandis que la clef privée n'est confiée à personne
L'expéditeur d'un message chiffré A et désirant le transmettre au destinataire en un message crypté B utilise la clef publique pour le crypter
Par ailleurs et à la différence du système R.S.A. l'expediteur détermine une clef dite interactive qu'il expedit avec le message crypté B
le destinataire dispose alors de sa clef privée, de sa clef publique , de la clef interactive et du message crypté B qu'il utilise pour pouvoir obtenir le message A
la clef publique (généralités)
la clef publique se presente sous la forme d'un quadruplet ( m , u , v , w )
m se nomme le module public
u se nomme la norme ( la valeur de cette norme conditionne la longueur maximale du message à crypter de sorte que lorsque ce message est trop long il est découpé en autant de messages A tous composés d'au maximum u chiffres )
enfin le couple ( v , w ) se nomme les exposants de cryptage
le cryptage
le cryptage reste simple à l'instar du cryptage R.S.A.
le message crypté B est obtenu selon:
[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
la norme u,le module public m et le module privé n
Ayant préalablement choisi la norme u alors le message A que l'on doit crypter (ou le sous message si il est trop long) doit être impérativement composé d'au maximum u chiffres
En ce qui concerne les modules ceux-ci sont construits selon:
[tex]m\mbox{ }=\mbox{ }m_1\mbox{ }.\mbox{ }m_2[/tex] et [tex]n\mbox{ }=\mbox{ }n_1\mbox{ }.\mbox{ }n_2[/tex]
avec les nombres premiers [tex]n_i[/tex] et [tex]m_i[/tex] selon [tex]n_1[/tex] < [tex]n_2[/tex] < [tex]m_1[/tex] < [tex]m_2[/tex]
et tels que chacuns des nombres premiers [tex]n_i[/tex] doivent êtres impérativement composés d'au minimun u+2 chiffres et d'au maximum 2u chiffres
et tels que chacuns des nombres premiers [tex]m_i[/tex] doivent êtres impérativement composés d'au minimun 2u+1 chiffres
alors dans ce cas et selon A non nul on vérifie ce dont on a expressement besoin :
A < [tex]2A^2[/tex] < n < m
PGCD(A,m)=1
PGCD(A,n)=1
PGCD(m,n)=1
les exposant de cryptage v et w
Tout d'abord on rappelle la fonction indicatrice d'Euler [tex]\mbox{ }\varphi \left (n\right )[/tex] qui donne la quantitée d'entiers naturels compris dans l'intervalle [0,n] qui sont premiers avec n
En posant la décomposition en facteurs premiers [tex]p_i[/tex] de m selon:
[tex]n\mbox{ }=\mbox{ }p_1^{q_1}\mbox{ }.\mbox{ }p_2^{q_2}\mbox{ }.\mbox{ }...\mbox{ }.\mbox{ }p_h^{q_h}[/tex] alors on obtiens:
[tex]\mbox{ }\varphi \left (n\right )\mbox{ }=\mbox{ }n\mbox{ }.\mbox{ }\left (1-\frac{1}{p_1}\right )\mbox{ }.\mbox{ }\left (1-\frac{1}{p_2}\right )\mbox{ }.\mbox{ }...\mbox{ }.\mbox{ }\left (1-\frac{1}{p_h}\right )[/tex]
selon [tex]m\mbox{ }=\mbox{ }m_1\mbox{ }.\mbox{ }m_2[/tex] et [tex]n\mbox{ }=\mbox{ }n_1\mbox{ }.\mbox{ }n_2[/tex] on obtiens:
[tex]\mbox{ }\varphi \left (m\right )\mbox{ }=\mbox{ }\left (\mbox{ }m_1\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }.\mbox{ }\left (\mbox{ }m_2\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }[/tex]
[tex]\mbox{ }\varphi \left (n\right )\mbox{ }=\mbox{ }\left (\mbox{ }n_1\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }.\mbox{ }\left (\mbox{ }n_2\mbox{ }-\mbox{ }1\mbox{ }\right )\mbox{ }[/tex]
Ces exposants sont définis par les égalitées:
v = [tex]e_1[/tex].[tex]d_1[/tex] + [tex]e_2[/tex].[tex]d_2[/tex]
w = [tex]e_3[/tex].[tex]d_3[/tex] + [tex]e_4[/tex].[tex]d_4[/tex]
et tels que: [tex]A^v[/tex] > m et [tex]A^w[/tex] > m ces deux inegalités dépendent du choix des entiers naturels [tex]e_i[/tex] etant donné que les valeurs [tex]d_i[/tex] en sont déduites
En ce qui concerne les entiers naturels non nuls [tex]e_i[/tex] ceux-ci sont choisis de telle façon que l'on obtienne:
PGCD( [tex]e_i[/tex] , [tex]\mbox{ }\varphi \left (m\right )[/tex] ) = 1
PGCD( [tex]e_i[/tex] , [tex]\mbox{ }\varphi \left (n\right )[/tex] ) = 1
PGCD( [tex]e_1[/tex] , [tex]e_2[/tex] ) = 1
PGCD( [tex]e_1[/tex] , [tex]e_3[/tex] ) = 1
PGCD( [tex]e_1[/tex] , [tex]e_4[/tex] ) = 1
PGCD( [tex]e_2[/tex] , [tex]e_3[/tex] ) = 1
PGCD( [tex]e_2[/tex] , [tex]e_4[/tex] ) = 1
PGCD( [tex]e_3[/tex] , [tex]e_4[/tex] ) = 1
étant donné que PGCD( [tex]e_i[/tex] , [tex]\mbox{ }\varphi \left (n\right )[/tex] ) = 1
on peut donc déterminer les coefficients de "Bachet" c'est à dire les couples ( [tex]x_i[/tex] , [tex]y_i[/tex] ) tel que l'on obtienne:
( [tex]e_i[/tex] . [tex]x_i[/tex] ) + ( [tex]\mbox{ }\varphi \left (n\right )[/tex] . [tex]y_i[/tex] ) = 1
de sorte que l'on obtienne les congruences:
[tex]e_i\mbox{ }.\mbox{ }x_i\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }\varphi \left (n\right )\mbox{ }\right )[/tex]
[tex]y_i\mbox{ }.\mbox{ }\varphi \left (n\right )\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }e_i\mbox{ }\right )[/tex]
on détermine les valeurs [tex]d_i[/tex] selon (avec les parties entieres [tex]\begin {bmatrix}\frac{\pm x_i}{\varphi \left ( n \right )}\end{bmatrix}[/tex] de [tex]\frac{\pm x_i}{\varphi \left ( n \right )}[/tex] ):
*lorsque [tex]x_i[/tex] > 0 et [tex]x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
*lorsque [tex]x_i[/tex] < 0 et [tex]x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
*lorsque [tex]x_i[/tex] > 0 et [tex]x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x_i\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
*lorsque [tex]x_i[/tex] < 0 et [tex]x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d_i\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x_i\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x_i}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
On vérifie:
[tex]d_i\mbox { }>\mbox { }0[/tex]
[tex]\ \ [/tex]
[tex]e_i[/tex] . [tex]d_i[/tex] [tex]\equiv[/tex] 1 (mod [tex]\varphi \left ( n \right )[/tex] )
[tex]\ \ [/tex]
( [tex]e_i[/tex] . [tex]d_i[/tex] ) - ( [tex]\varphi \left ( n \right )[/tex] . [tex]\begin {bmatrix}\frac{e_i\mbox{ }.\mbox{ }d_i}{\varphi \left (n\right )}\end{bmatrix}[/tex] ) = 1
[tex]\ \ [/tex]
[tex]A^{e_i.d_i}\mbox { }\equiv\mbox { }A\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
la clef privée et la clef interactive
la clef privée se presente sous la forme du couple ( k , n ) donc possédant le module privé n
et avec l'entier naturel k selon: [tex]m\mbox { }\equiv\mbox { }k\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
En ce qui concerne la clef interactive que doit déterminer l'expediteur elle se présente sous la forme d'un couple de s-plet ( [tex]t_i[/tex] , [tex]u_i[/tex] )
Selon ce que l'on a vu précédemment lors de la phase de cryptage: [tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
par conséquent il est possible pour l'expediteur de determiner un entier naturel que l'on note [tex]\alpha_m[/tex] tel que: [tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }=\mbox{ }\left (\mbox{ }\alpha_m\mbox{ }.\mbox{ }m\mbox{ }\right )+\mbox{ }B[/tex]
cette clef interactive est telle que:
[tex]\alpha_m\mbox{ }=\mbox{ }t_1.m^{u_1}\mbox{ }+\mbox{ }t_2.m^{u_2}\mbox{ }+\mbox{ }...\mbox{ }+\mbox{ }t_s.m^{u_s}\mbox{ }[/tex]
avec les entiers naturels non nuls [tex]t_i[/tex] dans l'intervalle [1,m[
En clair la clef interactive donne l'écriture en base m de l'entier naturel [tex]\alpha_m[/tex]
le décryptage
la procédure de décryptage s'effectue en deux temps selon:
[tex]B\mbox{ }+\mbox{ }k.t_1.m^{u_1}\mbox{ }+\mbox{ }k.t_2.m^{u_2}\mbox{ }+\mbox{ }...\mbox{ }+\mbox{ }k.t_s.m^{u_s}\mbox{ }\equiv \mbox{ }C \mbox{ }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
pour ensuite obtenir le message décrypté: A = [tex]\sqrt {\frac {C}{2}}[/tex]
Le cassage du système
L'intercepteur désirant casser le système doit donc rechercher les racines
(dont l'une d'elle est le message A) de l'équation: [tex]X^v\mbox{ }+\mbox{ }X^w\mbox{ }-\mbox{ }\left (\mbox{ }\alpha_m\mbox{ }.\mbox{ }m\mbox{ }\right )-\mbox{ }B\mbox{ }=\mbox{ }0[/tex]
support arithmétique
ainsi donc on a établit:
v = [tex]e_1[/tex].[tex]d_1[/tex] + [tex]e_2[/tex].[tex]d_2[/tex] et w = [tex]e_3[/tex].[tex]d_3[/tex] + [tex]e_4[/tex].[tex]d_4[/tex]
[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
[tex]A^{e_i.d_i}\mbox { }\equiv\mbox { }A\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
A < [tex]2A^2[/tex] < n < m
par conséquent [tex]A^{e_1.d_1+e_2.d_2}\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
ainsi [tex]A^v\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
de même [tex]A^{e_3.d_3+e_4.d_4}\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
ainsi [tex]A^w\mbox { }\equiv\mbox { }A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
on obtiens donc [tex]A^v+A^w\mbox { }\equiv\mbox { }2.A^2\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
posons [tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }C\left (\mbox{ }mod\mbox{ }n\mbox{ }\right )[/tex]
de sorte que C = 2 [tex]A^2[/tex]
de plus lors de l'opération de cryptage on a établit:[tex]A^v\mbox{ }+\mbox{ }A^w\mbox{ }\equiv \mbox{ }B\left (\mbox{ }mod\mbox{ }m\mbox{ }\right )[/tex]
posons les entiers naturels [tex]\alpha_m[/tex] et [tex]\alpha_n[/tex] tels que:
[tex]A^v+A^w\mbox { }=\mbox { }\left (\mbox { }\alpha_m\mbox { }.\mbox { }m\mbox { }\right )\mbox { }+\mbox { }B\mbox { }=\mbox { }\left (\mbox { }\alpha_n\mbox { }.\mbox { }n\mbox { }\right )\mbox { }+\mbox { }C[/tex]
par conséquent on peut établir l'égalité B =( [tex]\alpha_n[/tex].n - [tex]\alpha_m[/tex].m ) + C
par ailleurs étant donné que n < m il existe [tex]\alpha \mbox{ }\in \mbox{ }\mathbb{N^*}[/tex] et il existe [tex]k \mbox{ }\in \mbox{ }\mathbb{N^*}[/tex] dans l'intervalle [0,n[ tels que
m = ( [tex]\alpha[/tex] .n ) + k par conséquent [tex]m\mbox { }\equiv\mbox { }k\mbox { }\left (\mbox { }mod\mbox { }n\mbox { }\right )[/tex]
selon m = ( [tex]\alpha[/tex] .n ) + k et selon B =( [tex]\alpha_n[/tex].n - [tex]\alpha_m[/tex].m ) + C
on obtiens donc B + ( [tex]\alpha_m[/tex].k ) = ([tex]\alpha_n-\alpha_m.\alpha[/tex]).n + C
B + ( [tex]\alpha_m[/tex].k ) [tex]\equiv[/tex] C (mod n)
principal théorême
[tex]A^e\equiv B(mod \mbox{ }n)[/tex] étant posé tel que e>1 dans[tex]\mbox{ }\mathbb{N^*}[/tex] est premier avec[tex]\mbox{ }\varphi \left (n\right )[/tex] et puis n>1 dans[tex]\mbox{ }\mathbb{N^*}[/tex] et B dans l'intervalle ouvert ] 0, n[ dans[tex]\mbox{ }\mathbb{N^*}[/tex] et tel que B et n sont premiers entre eux:
Alors il n'existe qu'une seule solution A dans l'intervalle ouvert ] 0, n[ dans[tex]\mbox{ }\mathbb{N^*}[/tex] telle que [tex]\exists[/tex]d dans[tex]\mbox{ }\mathbb{N^*}[/tex] tel que
[tex]B^d\equiv A(mod \mbox{ }n)[/tex] Ainsi [tex]A^{ed}\equiv A(mod \mbox{ }n)[/tex] où selon PGCD(e,[tex]\mbox{ }\varphi \left (n\right )[/tex] ) = 1
on puisse établir l'équation: ( e . x ) + ( [tex]\mbox{ }\varphi \left (n\right )[/tex] .y ) = 1
avec le couple (x,y) qui désigne les coefficient de "Bachet" de l'equation
de sorte que l'on puisse établir les congruences:
[tex]e\mbox{ }.\mbox{ }x\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }\varphi \left (n\right )\mbox{ }\right )[/tex]
[tex]y\mbox{ }.\mbox{ }\varphi \left (n\right )\mbox{ }\equiv\mbox{ }1\mbox{ }\left (mod\mbox{ }e\mbox{ }\right )[/tex]
on détermine d selon (avec la partie entiere [tex]\begin {bmatrix}\frac{\pm x}{\varphi \left ( n \right )}\end{bmatrix}[/tex] de [tex]\frac{\pm x}{\varphi \left ( n \right )}[/tex] ):
*lorsque x > 0 et [tex]x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
*lorsque x < 0 et [tex]x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }\geq\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
*lorsque x > 0 et [tex]x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x\mbox{ }-\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
*lorsque x < 0 et [tex]x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )\mbox{ }<\mbox{ }0[/tex] on obtiens: [tex]d\mbox{ }=\mbox{ }\varphi \left ( n \right )\mbox{ }+\mbox{ }x\mbox{ }+\mbox{ }\left (\mbox{ }\varphi \left ( n \right )\mbox{ }.\mbox{ }\begin {bmatrix}\frac{-x}{\varphi \left ( n \right )}\end{bmatrix}\mbox{ }\right )[/tex]
Pages : 1







