SOMMAIRE INTRODUCTION PRESENTATION DU SUJET EXPLICATION DU CONTEXTE 1.2. OBJECTIFS ET CAHIER DES CHARGES 1.3. ENVIRONNEMENT DU SYSTEME

Dimension: px
Commencer à balayer dès la page:

Download "SOMMAIRE INTRODUCTION...1 1. PRESENTATION DU SUJET. 2 1.1. EXPLICATION DU CONTEXTE 1.2. OBJECTIFS ET CAHIER DES CHARGES 1.3. ENVIRONNEMENT DU SYSTEME"

Transcription

1 Projet Systèmes Embarqués 2008/2009 SECURISATION/PROTECTION DE COMPOSANTS MATERIELS SUR ASIC & FPGA Dris AGROUR Farid AIT ACHOUR Wajdi BEN SALEM Alain TRAN Encadré par : Bertrand LEGAL Lilian BOSSUET

2 SOMMAIRE INTRODUCTION PRESENTATION DU SUJET EXPLICATION DU CONTEXTE 1.2. OBJECTIFS ET CAHIER DES CHARGES 1.3. ENVIRONNEMENT DU SYSTEME 2. SPECIFICATIONS MATERIELLES ARCHITECTURE DU SYSTEME MMSC 2.2. DEFINITION DES SCENARIOS 2.3. CHOIX DES IPS DE CRYPTAGE 3. L INTERFACE GRAPHIQUE BESOIN 3.2 LES ETAPES DE CONFIGURATION 3.3 DIAGRAMMES DES CLASSES 4. PERFORMANCES APRES SYNTHESE SIMULATION ET TEST SIMULATION SOUS MODELSIM 5.2. IMPLEMENTATION SOUS XILINX SPARTAN 3E 6. CONCLUSION. 26 ANNEXES...27

3 Introduction Les progrès de la technologie de fabrication des circuits intégrés permettent d'atteindre une densité telle que des systèmes complets peuvent maintenant être regroupés sur une seule puce. Les applications de téléphonie mobile, de télévision numérique ou de visiophonie sont des exemples de tels systèmes intégrés. Cela induit deux problèmes majeurs. Tous d abord, toute la sécurité repose sur un seul et même circuit. Si celle-ci n est pas suffisante alors cela peut engendrer une faille de sécurité importante dans le système. Ensuite, les besoins croissants de flexibilité des produits imposent l'intégration de nombreuses fonctions, ou mode de fonctionnement, complexe mais surtout couteuse envers leurs clients. Malheureusement il peut arriver que les clients ne souhaite pas payer pour l ensemble des fonctions car ne veulent utiliser que certaines d entres elles. Le cadre de ce projet est donc de répondre au mieux à ces deux problématiques et consiste au développement d un contrôleur en charge des droits d'utilisation de composants matériels. Nous commencerons par présenter le cadre technique du sujet, avant de continuer sur le détail des spécifications matérielles puis logicielles, pour finalement terminer par les vérifications et les performances du système. Page 1

4 I- Présentation du sujet : 1.1. EXPLICATION DU CONTEXTE : Pour faire face à la demande du marché, les fabricants de produits publics doit faire preuve d innovations et d ingéniosité. Leurs produits doivent faire face aux besoins grandissant de leurs clients et doivent donc fournir un maximum de fonctionnalités. L on pourra prendre l exemple du téléphone portable. Aujourd hui, à part sa fonctionnalité principale qui est de téléphoner, celui-ci doit pouvoir fournir des services supplémentaires comme des jeux, l accès à internet, ou le multimédia (musique, TV, photos). Ces systèmes à complexité grandissante peuvent être considérés comme des systèmes incluant des sous systèmes représentatif de chaque fonctionnalité. La complexité des systèmes oblige les concepteurs à relever le niveau d'abstraction de leur description et à réutiliser des blocs fonctionnels préconçus nommée IP (Intellectual Property). Il existe trois types d IPs : IP HARD : Ces IP sont directement prêt à l emploi et complètement optimisé et fixe. IP SOFT : Ce sont des algorithmes décrit avec un haut niveau d abstraction. Ils sont utilisables dans un design particulier et complètement flexible (générique) et personnalisable. IP FIRM : Ces IP sont un mélange entre les IP Hard et Soft. Ce sont des circuits postsynthèse (ou post-compilation) pré-optimisé. L intégration d IP s dans le monde industriel offrent un avantage considérable dans le temps de développement de l application mais introduit aussi des désavantages comme : La copie frauduleuse. Le reverse engineering. L application d attaque sous différentes formes (Hackers, Pirates.). L augmentation de la complexité du circuit. L introduction de circuits rarement utilisés. Le marché des IP s étant en pleine expansion, ceux-ci nécessitent donc: Des systèmes de détection et de protection contre la copie ou le reverse engineering. L intégration dans une IP globale (IP multi mode) pour diminuer la complexité du circuit. Des optimisations en consommation contre les circuits non utilisés. Page 2

5 1.2. OBJECTIFS ET CAHIER DES CHARGES: Le sujet faite suite à la description des différents problèmes détaillés dans le chapitre précédent et consiste à étudier et reconcevoir un contrôleur matériel en charge des droits d'utilisation de composants matériels. Le rôle de ce contrôleur est de s assurer qu un circuit ne peut être utilisé que par des personnes (ou autres circuits) possédant les droits nécessaires. La mise en œuvre de ce type de circuit peu apparaître : Dans le cadre de la lutte contre le piratage des IP ou l on désire éviter leurs contrefaçons, voir être capable d identifier la source de la fuite Lorsqu un client souhaite acheter un composant pour lequel il ne souhaite pas bénéficier de l ensemble des fonctionnalités Dans un circuit qui peut être la cible d attaques matérielles et ou chaque communication et chaque changement doit être sécurisée. Des travaux ont déjà été réalisé dans ce domaine au travers d un stage l an dernier ayant amené une version beta d un tel contrôleur. L objectif est maintenant de reconcevoir ce contrôleur en prenant en considération l ensemble des primitives de sécurité nécessaires (algorithmes de cryptage différents, taille des clefs, sélection des opérations à sécuriser, etc.). Le travail à réaliser consiste en 6 étapes : Comprendre les différentes protections mises en œuvre (DRM, tatouage, trames cryptées, etc.). Comprendre et trouver des IP de cryptographie (DES, AES, TEA, etc ) sur internet. concevoir un nouveau contrôleur matériel facilement configurable sous contrainte de surface et de consommation d énergie. Concevoir une interface graphique QT/Java permettant de créer/configurer des contrôleurs matériels. Mesurer les performances du contrôleur sur différents FPGA /ASICs. Réaliser un démonstrateur matériel sur FPGA autour d un processeur (avec ou sans OS) Le système devra pouvoir faire face à différentes attaques : ATTAQUES FORCE BRUTE : Pour activer une fonction ou une norme il sera demandé à l utilisateur sa clé. Si l utilisateur n en possède aucune et qu aucune protection n est adoptée alors celui-ci pourra réaliser autant de tentatives qu il souhaite jusqu à tomber sur la bonne clé. Une solution est donc (comme pour les cartes bancaires) de limiter à trois essais la saisie des clés. Une seconde solution serait d appliquer une temporisation après chaque tentative permettant ainsi d allonger considérablement le temps de recherche de la clé. On comprend que plus cette temporisation sera élevée et plus la protection sera importante. Par exemple, dans le cas d un chiffrement à 128 bits, il existe possibilités. Si l on applique une temporisation de 1 seconde alors il faudra plus d un milliard d année pour réaliser toutes les possibilités. Page 3

6 PROBLEME DE PLAGIA : Pour contrer les problèmes de copies frauduleuses de notre contrôleur il est important de lui spécifier une clé supplémentaire qui servira de numéro de série. Pour vérifier que le produit n est pas une copie frauduleuse, il est donc important de pouvoir récupérer cette clé. Pour cela nous mettrons en place un mécanisme ordonné permettant de spécifier que l on souhaite récupérer et renvoyer la valeur de cette clé. ATTAQUE DU BUS DE TRANSMISSION : Une personne malveillante peut se débrouiller pour capter une trame diffusée dans le bus de transmission. Pour nuire au système, la personne peut donc émettre cette trame et modifier le fonctionnement du système. Pour contrer ce problème, chaque trame se verra attribuée un numéro. A chaque envoi le numéro sera incrémenté (par ex). Ainsi si l on est arrivé au numéro 18 et que la personne malveillante envoie la trame dont le numéro est 4 alors le système pourra détecter l erreur et agir en conséquence. ATTAQUE PAR MANIPULATION DE BITS: Les états de chaque fonction ou mode seront contenus dans un RAM. Cependant, de nos jours, certaines techniques au laser permettent la modification de bit d un circuit. Par exemple, dans notre cas une personne pourrait très bien manipuler les bits contenus dans la RAM. La solution que l on adoptera ici sera de ne jamais écrire une donnée dans la RAM sur 1 bit mais au minimum sur 2 bits. Exemple : Si une variable doit avoir l état 1 ou 0 ont codera la variable de telle sorte qu elle valle 10 (pour 1) et 01 (pour 0). On ne prendra surtout pas 10 et 11 car la modification du deuxième bit ne permettra pas de détecter l erreur. Selon le nombre d erreurs consécutives détectées et l application on pourra réagir de différentes manières : Blocage du système. Application d une temporisation. Ne rien faire. Au niveau matériel, le travail consistera donc à concevoir un nouveau contrôleur matériel. Nous réaliserons une première version contenant une entrée pour le canal crypté et une entrée pour le changement de mode. Page 4

7 La seconde version consistera à n utiliser qu une seule entrée pour le canal crypté qui contiendra le changement de mode. Les objectifs seront de : Minimiser l impact en consommation. Minimiser l utilisation en surface. Augmenter la sécurité de transmission. Améliorer l intégration au sein d un même système. A l état initial aucune fonctionnalité ne devra être activée car il faut attendre de vérifier si la personne à bien les droits nécessaires. Pour cela s il existe n modes de fonctionnement, nous gérerons n+1 états. Cet état supplémentaire sera fixé à l initialisation et consistera à mettre à 0 l horloge ainsi : On diminuera la consommation du circuit. On évitera les failles de sécurité. Au niveau logiciel, l idée est de concevoir une interface graphique Java permettant de créer ou configurer des contrôleurs matériels. L interface conçue pour le développeur permettra de configurer le code VHDL générique à partir des paramètres entrés sur celle-ci. On prêtera attention au fait que le système doit être le plus configurable possible. Pour cela plusieurs paramètres devront être pris en compte comme par exemple: Le type de cryptage (AES, DES ). La clé de cryptage et sa longueur. Les clés d accès aux fonctions. Le nombre de fonctions disponibles. Le numéro de série (watermark/fingerprint). Gestion des attaques (Type de réaction et à partir de combien d attaques) ENVIRONNEMENT DU SYSTEME: Pour avoir une idée plus claire de l utilité du projet, nous avons détaillée en figure 1, un exemple ou un utilisateur souhaite avoir accès à certaine fonctionnalité d une IP multi mode créée par un concepteur. En fonction de ses contraintes, le concepteur va, par l intermédiaire de l interface Java, modifier les fichiers VHDL préconçus pour fournir une IP MMSC (MultiMode Secure Control) adaptée aux caractéristiques du client. L IP MMSC associée à l IP multi mode est regroupés dans une IP globale permettant de protéger les fonctions des différents attaquants. L interface génère également les clés d accès aux différentes fonctions. Ainsi l utilisateur n a plus qu à payer les différentes clés permettant l accès aux différentes fonctions pour les utiliser. Page 5

8 Figure 1 : Diagramme Sagittal du système Une fois les clés en possession de l utilisateur, celui-ci celui ci peut les utiliser pour obtenir accès aux différents modes de fonctionnement de l IP conformément à la figure 2. Figure 2 : Schéma environnemental du système Page 6

9 II- Spécifications matérielles 2.1. ARCHITECTURE DU SYSTEME MMSC La solution proposée pour notre système est nommée MMSC (MultiMode Secure Control). Par la suite l on nommera IPS (IP Secure) Le bloc comportant l IP à protéger et la MMSC. A chaque demande d activation de mode, l utilisateur devra envoyer les trames correspondantes contenant les clés associées et le MMSC contrôlera les droits de cet utilisateur à propos de la configuration souhaitée. Le MMSC comporte deux types d entrées : Mode Activation Input : à travers cette entrée, l utilisateur envoi une trame pour activer/désactiver un mode ou plusieurs modes de l IP. Mode Selection Input : comme son nom l indique, à travers cette entrée, l utilisateur choisira le mode de l IP qu il souhaite faire fonctionner. Pour protéger l IP, les trames d activation des différents modes seront cryptées. Ce sont ces trames que devra connaître l utilisateur pour activer ou désactiver un mode. La trame à la forme suivante : Figure 3 : Schéma de la trame d'activation de mode Elle comporte plusieurs champs : Activation Key : la clé d activation du mode codée sur (128 bits la taille de l entête). Dans un premier temps, nous avons considérés que la taille de nos trames était fixe (128 bits) même si le but final est d avoir une taille de trame variable. Une entête codée se composant de : o Frame Number qui correspond au numéro de la trame, l utilisateur fera en sorte d envoyer les trames dans le bon ordre. Ce champ a été introduit pour faire face aux attaques du bus de transmission ou de BruteForce. Lorsque le pirate envoie une trame aléatoire qu il a réussi à capter, le système réussira à le détecter. La taille attribuée à ce champ dépend du nombre de fonctions disponibles. o Mode Number qui correspond au numéro du mode à activer ou désactiver. Sa taille est attribuée selon le nombre de fonctions dont dispose le système. o Enable/Disable qui correspond à l action choisie, activer ou désactiver. L on utilisera au minimum 2 bits pour éviter les problèmes de manipulation de bits. Page 7

10 Ci-dessous sont représentés les différents blocs du système MMSC : Figure 4 : Schéma fonctionnel du bloc MMSC FIFO : Comme le bus de données est fixé à 32 bits et que les modules de décryptage décrypte des données de taille différents (DES : 64 bits, AES : 128bits), il est nécessaire de placer une FIFO en entrée du bloc de décryptage pour palier aux problèmes de synchronisation. Il en sera de même entre sa sortie et la FSM. CONTROLEUR : Le contrôleur est le cœur du système, c est lui qui va permettre de gérer le système. Il est en charge de contrôler les trames en entrées et de gérer les erreurs en conséquence. Figure 5 : Machine d'état du contrôleur. Page 8

11 ROM : Pour permettre de contrôler l accès à certaines fonctionnalités (ou normes) de l IP, on associe chaque fonction à une clé de validation qui permettra de vérifier les droits d accès. Ces clés seront donc contenues dans une ROM ou l on considéra qu aucun pirate ne pourra avoir accès. RAM : La ram contient l état des différentes fonctionnalités de l IP. A l état initial celles-ci sont toutes initialisées à l état inactif. Leurs états changeront en fonction des trames transmises et des droits associées par l intermédiaire du contrôleur. DECIPHER : Ce module a pour but de décrypter les informations contenues dans la trame. Comme l on souhaite que notre système soit le plus paramétrable possible, plusieurs algorithmes de décryptage seront adoptés. On pourra prendre par exemple : DES (Data Encryption Standard), AES (Advanced Encryption Standard), XOR (Exclusive Or). Figure 6 : Schéma fonctionnel du bloc Decipher Le Main Bloc est le module contenant l IP de décryptage. Comme les entrées des blocs de décryptage ne sont pas toujours identique l un à l autre et envers les fifo s, nous sommes obligés d ajouter des wrapper. Ces wrappers sont nommées PRE et POST et permettent une connexion correcte avec les fifo s d entrée et de sortie. 2.2 DEFINITION DES SCENARIOS : a. Scénario : procédure d'initialisation (cas "rien à signaler") Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. (Par défaut, le seul mode actif est le mode M0, propre au bloc MMSC.) ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5, et les valide. Initialisation : Lors de l'initialisation, les trames que l'utilisateur envoie au bloc MMSC sont les suivantes : Page 9

12 Trame n 1 : activer M2 1 2 Valider Clé mode 2 Trame n 2 : activer M3 2 3 Valider Clé mode 3 Trame n 3 : activer M5 3 5 Valider Clé mode 5 En fonctionnement : L'utilisateur souhaite utiliser le mode M3 : Il envoie le n du mode désiré sur l'entrée switch _mode, validée par le signal switch_enable. Valeur de switch_mode : '011' = (3) 10. b. Scénario : Gestion du numéro de trame Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. Après décryptage de la trame, on commence par vérifier le numéro de trame. Si après vérification, le numéro de trame est correct, alors on passe à la vérification de la clé. (cf. suite) Si le numéro de trame est incorrect alors plusieurs réactions sont envisageables selon les configurations. Les trames suivantes sont reçues : Le n de la quatrième trame ne correspond pas au n attendu, cela peut signifier deux choses: a) Un attaquant a réussi à capter la 1ère trame et tente de la retransmettre pour corrompre le système. b) Une erreur s est produite sur le bus de transmission et la valeur du numéro de trame est erronée. Page 10

13 Il n'y a aucun moyen de déceler s'il s'agit du premier ou du second cas, cette erreur sera donc interprétée comme une tentative de rejeu et sera traitée d'une des manières suivantes: a) On bloque le système jusqu au prochain redémarrage. b) On bloque le système après un certain nombre d erreurs détectées et fixé par le concepteur. c) L erreur est ignorée. Le système considère que les rejeux ne sont pas des problèmes. A la détection d une erreur sur le numéro de trame, le bloc MMSC la signale par l'intermédiaire du signal error. c. Scénario : validation des modes (cas "rien à signaler") Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 2 modes suivants : M2, M3. iii. Puis, l'utilisateur souhaite remplacer le mode M3 par le mode M5, dont il obtient la clé. Il va donc dévalider le mode M3 et valider le mode M5. Après vérification du numéro de trame, le système vérifie si l utilisateur a bien les droits correspondant à la validation des modes qu il souhaite activer. Cette vérification est faite par le test de la clé. Contenu de la ROM (statique): Adresse Valeur 0 Clé mode 0* 1 Clé mode 1 2 Clé mode 2 M Clé mode M *La clé du mode 0 est le n de série de l'ip. Contenu de la RAM : Dans la RAM, à chaque mode est associée une valeur binaire qui caractérise son état présent. Adresse Valeur 0 Etat mode 0 1 Etat mode 1 2 Etat mode 2 M Etat mode M Un mode possède 2 états inactif (par défaut) et actif. Au démarrage du système, les valeurs de la RAM sont inconnues donc on initialise tout à l'état inactif. Page 11

14 Les états actif et inactif sont codés par les valeurs binaires '1010' et '0101': Etat Valeur binaire Verrouillé 0000 Actif 1010 Inactif 0101 Initialisation : Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Inactif 3 Inactif 4 Inactif 5 Inactif Lors de l'initialisation, les trames reçues de la part de l'utilisateur sont les suivantes : Trame n 1 : activer M2 1 2 Valider Clé mode 2 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Inactif 4 Inactif 5 Inactif Trame n 2 : activer M3 2 3 Valider Clé mode 3 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Actif 4 Inactif 5 Inactif Trame n 3 : désactiver M3 3 3 dévalider Clé mode 3 Page 12

15 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Inactif 4 Inactif 5 Inactif Trame n 4 : activer M5 4 5 Valider Clé mode 5 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Inactif 4 Inactif 5 Actif En fonctionnement : L'utilisateur souhaite utiliser le mode M5 : Il envoie le n du mode désiré sur l'entrée switch _mode, validée par le signal switch_enable. Valeur de switch_mode : '101' = (5) 10. Le fonctionnement est correct. Aucune erreur n'est détectée. Remarque : Si un mode verrouillé est sollicité dans la configuration de switch _mode, alors le système se bloque. d. Scénario : problème de clé Dans ce scénario, le système reçoit une clé erronée. Trois cas sont possibles : a) C'est une tentative de piratage. L'utilisateur tente d'accéder à un mode dont il n'a pas les droits. b) C'est une erreur de la part de l'utilisateur. c) Il s'agit d'une erreur de bus de transmission sur le champ 'clé'. Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. iii. L'utilisateur souhaite activer les modes suivants : M2, M5 et M4 dont il ne connaît pas la clé. Page 13

16 Les trames suivantes sont reçues : 1 2 Valider Clé mode Valider Clé mode Valider Clé incorrecte 4 5 Valider Clé mode 5 A chaque trame reçue, le système compare avec les clés contenues dans la ROM. A la 3ème trame, la clé ne correspond pas à la valeur dans la ROM. Plusieurs réactions seront envisageables : a) On bloque le système jusqu au prochain redémarrage. b) On ne bloque le système qu'après un certain nombre d erreurs détectées et fixé par le concepteur. Dans le 2ème type de profil, la 3ème trame est ignorée et une valeur de compteur est incrémentée. e. Scénario : problème de n de mode Dans cet exemple, on considère l'apparition d erreurs provoquées par le bus de transmission sur le N de mode. Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. iii. L'utilisateur souhaite activer les modes suivants : M2, M5 mais l'erreur transforme le n de mode. Trame envoyée par l'utilisateur/μc : 1 2 Valider Clé mode Valider Clé mode Valider Clé mode 5 Page 14

17 Trame reçue : 1 2 Valider Clé mode Valider Clé mode Valider Clé mode 5 Si l'on considère que les modes sont codés de la manière suivante : mode 1 = 001, mode 2 = 010, mode 3 = 011,... Il est possible qu'un bit erroné fasse passer mode 5 en mode 1 (101 -> 001). Cela a pour conséquence de demander une validation du mode 1 avec la clé du mode 5. La clé étant incorrecte, le système traite ce cas de manière similaire à une tentative de piratage, réagit selon la politique choisie et génère une erreur. Ce type d'erreur de bus de transmission ne peut pas être détecté et est considérée comme une erreur de clé incorrecte. f. Scénario : problème de validation/dévalidation Dans cet exemple, on considère l'apparition d erreurs provoquées par le bus de transmission sur le champ de validation/dévalidation. Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. iii. L'utilisateur souhaite activer les modes suivants : M2, M5 mais l'erreur modifie le champ de validation. Le champ de Validation/Dévalidation étant le seul point faible de la trame, un codage sur 1 bit unique rendrait possible de traiter une demande erronée dans le cas d'une erreur de bus de transmission ayant changé la valeur de ce bit. E.g. désactivation d'un mode tandis que l'utilisateur en demande l'activation. Ce champ est donc codé sur 2 bits et aux demandes validation et dévalidation sont associées les valeurs : 10 et 01 successivement. Pour passer d'une valeur à l'autre, il faut modifier 2 bits. La probabilité pour qu'une erreur survienne sur ces deux bits consécutifs peut être considérée comme nulle. Une erreur du bus de transmission sur ce champ génère donc les valeurs 11 ou 00. Trames reçues : 1 2 Valider Clé mode Valider Clé mode Clé mode 5 L'erreur sur la trame 3 est détectée et signalée par le biais du signal error. Page 15

18 2.3. CHOIX DES IPS DE CRYPTAGE Dans cette partie, on compare les performances de 3 IP pour le cryptage AES et 2 IP pour le cryptage DES. Tout ces IPs sont open source et leurs sources ont été téléchargées sur Internet. Pour l AES, il s agit de : Simple AES, Fast AES, et Mini AES. Et pour le DES, il s agit de Simple DES et Triple DES.Pour avoir une première idée de l encombrement que ces différents blocs de décryptage peuvent occupées nous les avons synthétisés sous Xilinx ISE. Nous avons choisis de faire toutes les synthèses sur le circuit suivant : Famille : Spartan3E Circuit : XC3S500E Boitier : FG320 Vitesse : -4 Ci-dessous est un récapitulatif des résultats d implémentation des cinq IPs de cryptage: AES AES1 AES-FAST MINI-AES DES simple Triple DES Optimisation Speed Area Speed Area Speed Area Speed Area Speed Area Slices 14% (670) 19% (895) 155% (7218) 160% (7471) 77% (3622) 72% (3382) 6% (293) 5% (276) 34% (1670) 28% (1309) Slice Flip Flops 3% (291) 3% (325) 9% (914) 7% (657) 41% (3873) 40% (3785) 2% (192) 1% (125) 13% (1227) 10% (1012) 4 input LUTs 13% (1284) 16% (1569) 150% (13986) 140% (13105) 42% (3934) 38% (3600) 5% (555) 5% (512) 28% (2680) 25% (2347) IOs bonded IOBs 13% (31) 13% (31) 112% (262) 112% (262) 12% (29) 12% (29) 82% (191) 82% (191) 130% (302) 130% (302) BRAMs 15% 20% % 20% (3) (4) (4) (4) GCLKs 4% (1) 4% (1) 4% (1) 4% (1) 8% (2) 8% (2) 4% (1) 4% (1) 4% (1) 4% (1) Maximum Frequency MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz Durée de traitement (périodes d horloge) Debits (Mbps) Tableau 1 : Récapitulatif des résultats d'implémentation des IPs de cryptage DES Page 16

19 AES : Nous constatons que le Fast AES est très rapide mais il prend énormément de la surface, de même pour le Mini AES. Nous optons alors pour le choix du Simple AES qui occupe un nombre de slice moins important mais qui est malheureusement plus lent. DES : Le Simple DES par rapport au Triple DES n occupe pas énormément de surface et est rapide. Seul inconvénient est qu il ne sera pas aussi sécurisé que le Triple DES. Nous optons dans notre choix pour le Simple DES. Pour mieux comparer ces algorithmes de cryptages, nous en avons conçu un autre avec un simple XOR (ou exclusif). Ses résultats d implémentation figurent ci-dessous : XOR Optimisation The same for Speed or Area Slices 0% (19) Slice Flip Flops - 4 input LUTs 0% (33) IOs 100 bonded IOBs 43% (100) BRAMs - GCLKs 4% (1) Durée de traitement (périodes d horloge) 1 Tableau 2 : Résultat d'implémentation du XOR On constate que le XOR n occupe quasiment rien en surface puisque l algorithme est vraiment basique. Il ne nous a pas été possible de déterminer le débit de celui-ci du fait que la synthèse n a malheureusement pas réussi à déterminer de fréquence maximale. Page 17

20 III- Interface Graphique 3.1. BESOINS : L on a déjà vue que le rôle du MMSC est de protéger les IPs contre les différentes attaques possibles. Mais pour s adapter aux différents besoins des utilisateurs il est nécessaire que notre bloc soit le plus configurable possible. Le moyen le plus simple pour cela a été l écriture d un code VHDL générique (utilisation de la notion de généricité dans les déclarations). Par conséquence la configuration est une «simple» modification des paramètres génériques. Comme outil de configuration, on a choisi de développer une interface graphique en JAVA qui agit sur 3 fichiers : le fichier MMSC_aes.vhd, le fichier MMSC_des.vhd et le fichier rom.vhd. Le développement de cette interface permet de mettre en œuvre les étapes de configuration qui seront détaillées dans la partie suivante LES ETAPES DE CONFIGURATION: Les différentes étapes de configuration de l interface peuvent être résumé à la figure 7. Figure 7 : Schéma des différentes étapes de configuration L on commence par demander le choix de l algorithme de cryptage souhaité (AES ou DES) puis l on génère la clé de cryptage qui sera enregistrée dans le fichier «MMSC_aes.vhd»ou «MMSC_des.vhd». La configuration de la FSM se réalise à travers les fichiers «MMSC_aes.vhd» et «MMSC_des.vhd»: Choix du nombre de modes : paramètre générique nb_modes. Choix de la taille de la clé : paramètre générique key_size. Choix du nombre de cycles d horloge à attendre après l initialisation : paramètre générique t_wait. La configuration de la FIFO utilise le fichier «MMSC_aes.vhd» ou «MMSC_des.vhd»: Choix du nombre de bits pour le bus de données : paramètre générique size_bus. Choix du nombre de bits pour le bus d adresse : paramètre générique size_add. Page 18

21 La génération des clés des différents modes puis l enregistrement de ces clés dans la ROM utilise le fichier «rom.vhd». Enfin, la dernière étape est le cryptage des clés des différents modes puis l enregistrement de celles-ci dans un fichier texte DIAGRAMME DES CLASSES: Le diagramme de classe qui permet de modéliser les relations entre les différentes classes utilisées est le suivant : Figure 8 : Diagramme de classes Pour arriver à notre objectif, on a utilisé 7 classes : Classes Description Interface Classe principale qui contient le main. Blocs Classe qui va afficher les boutons qui correspondent à nos blocs. FSM classe à travers laquelle on modifie les paramètres de la machine d état. Modes classe qui affiche les différents modes et qui génère les clés correspondant à ces modes. Cryptage classe qui décrit la procédure de cryptage. Choix_Cryptage classe qui permet de choisir l algorithme de cryptage, génère la clé de cryptage et crypte les clés de modes qui seront stockées dans un fichier texte. FIFO classe à travers laquelle on modifie les paramètres de la FIFO. Page 19

22 Explication des différentes relations L objet Blocks fait partie de la classe Interface : relation d agrégation. Les 4 objets FIFO, Modes, Choix Cryptage, FSM font partie de la classe Blocks : relation d agrégation. Pour faire le cryptage des clés des différents modes dans la classe Choix_Cryptage, on a besoin d instancier un objet de la classe Cryptage : relation de dépendance. Selon l algorithme de cryptage choisi dans la classe Choix_Cryptage, on modifie dans la classe FIFO soit le fichier MMSC_aes.vhd soit le fichier MMSC_des.vhd : relation d association. Dans la classe Choix_Cryptage on récupère les clés des modes générées dans la classe Modes pour les crypter : relation d association. Les classes Blocks, Modes, FSM, Choix_Cryptage et FIFO héritent de la classe JFrame, classe qui permet de créer une fenêtre graphique. Les classes Blocks, Modes, FSM, Choix_Cryptage implémentent l interface ActionListener,, classe qui permet une action à la suite d un appui sur un bouton (pour les classes Blocks, Modes, Choix_Cryptage) ) ou le fait de cocher une case (pour la classe Choix_Cryptage) ) ou choisir une option dans un menu (pour la classe FSM). La classe FSM implémente aussi l interface ItemListener pour permettre de connaître l option sélectionnée dans chaque menu à tout instant. IV- Performances après synthèse : Dans les figures suivantes, nous avons essayé de récapituler les différents résultats de synthèse du projet. En figure 9, nous apercevons les différents taux d occupation en nombre de slices. Ces résultats proviennent d une synthèse sur FPGA de famille Spartan3E dont les caractéristiques sont décrites ci-dessous : Circuit : XC3S500E Boitier : FG320 Vitesse : -4 Taux d'occupation de chaque blocs Nombre de slices Area Optimization Speed Optimization 0 AES DES XOR fsm fifo_in fifo_out Figure 9 : Courbes des taux d'occupation de chaque bloc en nombre de slices Page 20

23 On remarque que plus l algorithme est sécurisant (AES puis DES et finalement XOR) et plus la surface d occupation augmente, ce qui est dans un certain sens cohérent. Les différents blocs de décryptage prennent en compte leurs composants PRE et POST permettant une communication correcte avec les deux Fifo. Débits (Mbps) en fonction des blocs de cryptage XOR DES AES Speed optimisation Area Optimisation Débits (Mbps) Figure 10 : Courbes des débits en fonction des différents blocs de cryptage. La figure 10, concerne quand à elle les performances en termes de débits maximum. Ces paramètres devront donc être pris en compte en fonction du cahier des charges de l utilisateur. Il faut aussi prendre en compte que ces résultats concernent une description précise de la MMSC (par exemple une fifo d entrée de 32bits). Comme les blocs sont génériques ces valeurs sont susceptibles d être modifiée. Page 21

24 V- Simulation et test : V.1. SIMULATION SOUS MODELSIM: On a choisi de ne mettre que les résultats de simulation du MMSC avec le cryptage AES. On obtient les mêmes résultats avec le DES et le XOR. MMSC avec un algorithme AES Avec un test bench, on envoi quatre trames : trois pour l activation des modes 1, 2 et 4 et une trame pour désactiver le mode 2. Ensuite, on essaye de changer les modes. Evidement, lorsqu on essayera de choisir le mode 2, le système se bloquera. Ci-dessous figurent les résultats de la simulation. Figure 11 : Ecriture de la première trame sur la fifo d entrée Figure 12 : Envoi de la clé de décryptage par le bloc pre_aes vers aes_dec Page 22

25 Figure 13 : Transmission des données depuis la fifo d entrées vers aes_dec Figure 14 : Ecriture de la trame décryptée sur la fifo de sortie par post_aes et début de sa lecture par le contrôleur. Figure 15 : Traitement réussi de la première trame par le contrôleur On constate que le contrôleur écrit à la première adresse de la RAM la valeur , ce qui veut dire qu il a activé le premier mode. Le traitement des autres trames qui restent se fait de la même manière. Page 23

26 Ci-dessous sont représentées des figures pour les demandes de changement de mode : Figure 16 : Changement de mode vers le mode 4 qui est activé dans la RAM (x0a). Figure 17 : blocage du système après la demande du mode 2 qui est non activée (x05): Page 24

27 V.2. IMPLEMENTATION SOUS XILINX SPARTAN3E : Une fois le modèle testé et validé par les simulations VHDL il est important de pouvoir tester celui-ci ci sous implémentation. Pour ce faire, l implémentation d un microcontrôleur PicoBlaze a été nécessaire conformément à la figure ci-dessous Pour transférer férer les trames nous avons repris un programme C++ que nous avons adapté selon nos besoins. Le programme se contente de transférer les trames ou les divers signaux d activation sur un port USB. Le PC est ensuite connecté au kit de développement par l intermédiaire rmédiaire d un câble USB to RS232. Ainsi le microcontrôleur peut recevoir directement les trames depuis un PC. Lors de nos tests nous avons prouvé le bon fonctionnement du changement de mode. Pour cela nous avons considérer que toutes les fonctions étaient étaient initialement activées (initialisation de la RAM,, ici on n utilise pas les trames pour activer les fonctions). fonctions Puis en transférant les signaux adéquates nous changions de mode tous en affichant celui-ci celui sur les led s. Comme il ne nous était pas possible d avoir accès directement aux états des différents registres, l utilisation des led s a été une des solutions. Cependant, il ne nous a pas été possible de tester l ensemble du design étant donné que nous avions encore quelques problèmes tant à la réception des trames. Page 25

28 VI. Conclusion Pour ce qui concerne le projet en lui-même, une bonne partie fonctionne cependant il reste encore certain point à corriger : Interface JAVA : Celle-ci fonctionne correctement excepter pour fournir des trames sous cryptage DES. Simulation VHDL Les simulations des blocs AES, DES, XOR fonctionnent correctement. La gestion des erreurs de la fsm. Test d implémentation Sélection des modes à travers un test de la RAM. Activation des modes à partir des clés d activation. Personnellement ce projet nous as permis d abord d acquérir de nouvelles connaissances comme : La cryptographie : AES, DES, XOR. La définition de scénarios (Description de différents points de vue) Le développement d IP (recherche, évaluation, tests, réutilisation) Des notions aux problèmes liés aux développements de FPGA. De plus, le projet nous as permis de pouvoir travailler en équipe et de faire face aux différents problèmes que l on peut rencontrer (Différents point de vue par exemple). Celui-ci nous offre donc une très bonne expérience qui nous sera utile dans le domaine professionnel. Page 26

29 Annexes Fonctionnement du PRE et POST AES : Le bloc AES se compose de : «pré_aes» qui adapte les données de la fifo d entrée pour les envoyer au «aes_dec», «aes_dec» décrypte des données, «post_aes» stocke les données décryptés dans la fifo de sortie. Pre_aes Aes_dec Schéma du bloc AES Post_aes Schéma bloc AES avec entrées / sorties Page 27

30 «pre_aes» : Machine d état «pre_aes» : Machine d états «pre_aes» Premier processus (P1) Etat init envoi_key attente_aes_ready attente_fifo_out_ready attente_fifo_in_ready attente_key_ready lecture_envoi_data Description Permet l initialisation des différents signaux utilisés Pendant cet état, la clé utilisée pour le décryptage est envoyée au bloc «aes_dec» octet par octet Permet d attendre que le bloc «aes_dec» soit près pour commencer un autre décryptage (lorsque aes_ready_t = 1 ) Permet d attendre que la fifo de la sortie soit vide Permet d attendre que la fifo d entrée soit remplie Permet d attendre que le bloc «aes_dec» ait fini le traitement de la clé (KEY_READY_O= 1 ) Permet de lire les données de la fifo d entrée (trame de 128 bits) et de les envoyer octet par octet au bloc «aes_dec» pour le décryptage (la lecture et l envoi sont simultannés) Page 28

31 Second processus (P2) Etat init AES_ready_S AES_busy Description Permet l initialisation des différents signaux utilisés Pendant cet état, le bloc «aes_dec» est près à recevoir des données et à les décrypter (on met le signal aes_ready_t à 1 ) Pendant cet état, le bloc «aes_dec» est occupé ; il décrypte une trame (attente que le signal aes_ready change d état de 0 à 1 ) Un scénario possible: Les processus du «pre_aes» commencent à leurs états init ; ils initialisent les différents signaux utilisés puis passent à l état envoi_key pour P1 et AES_ready_S pour P2, P1 envoi la clé au bloc «aes_dec» octet par octet et ensuite passe à l état attente_aes_ready, P2 compte 16 cycle d horloge avant de signaler à P1 que «aes_dec» est près à recevoir les données à travers le signal aes_ready_t, lorsque P1 arrive à l état lecture_envoi_data P2 passe à l état AES_busy, Lorsque aes_ready_t est à 1, P1 passe à l état attente_fifo_out_ready, Lorsque la fifo de sortie est vide, P1 passe à l état attente_fifo_in_ready, Lorsque «aes_dec» finisse le traitement de la clé, il met KEY_READY_O à 1 et P1 passe à l état lecture_envoi_data, P2 maintenant arrive à l état AES_busy, et P1 commence la lecture et l envoi simultanés des données. Lorsque «aes_dec» ait fini de décrypter et commence l envoi des données au «post_aes», P2 passe à l état AES_ready_S. Lorsque P1 ait fini d envoyer les données, il passe à l état «attente_aes_ready». «post_aes» : Le post AES est très simple puisque le pré AES contrôle tout les composants (les fifos, aes_dec ). Lorsque le signal aes_data_valid est à 1, le post transfert les données décryptées de l AES vers la fifo de sortie. Page 29

32 Fonctionnement du PRE et POST DES : DIAGRAMME D ETAT PRE-DES Reset Init Empty_fifo_in = 0 Attente_fifo Empty_fifo_in = 1 Acquisition Cpt_acquisition!= size_data_crypt Cpt_acquisition!= size_data_crypt Cptacquisition = size_data_crypt Test_fin_ Acquisition Cptacquisition = size_data_crypt DES_FREE DES_FREE Attente_DES DES_BUSY Page 30

33 Conditions dans le cas ou le nombre de bits des données d entrées est moins important ou égale aux nombres de bits des données de sortie Conditions dans le cas ou le nombre de bits des données d entrées est plus important que le nombre de bits des données de sortie Conditions dans les deux cas. SECOND PROCESS (Gestion de l etat du DES) Reset Prevent_DES = 0 DES_free Prevent_DES = 1 Synchro_Post = 1 Synchro_Post = 0 DES_busy ETAT Init Attente_fifo Acquisition Test_fin_ Acquisition Attente_DES DESCRIPTION permet l initialisation des sorties, des signaux. Attend qu une donnée soit présente dans la fifo in et que la fifo out ne soit pas full. Cet état permet de récupérer la donnée en sortie de la fifo et de transmettre et d adapter celle-ci selon le nombre de bits d entrée du DES. Test si l on a correctement adapté la donnée de sortie avant de lancer le décryptage. Attend que le DES ait finit son calcul avant de lancer un nouveaux décryptage. Page 31

34 1. Scénario possible : a. Données entrée = 32bits (fifo in) et Données sortie = 64bits (DES). Le Pre DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fifo : - Initialisation de signaux suite aux états suivants. - La fifo n a pas encore de donnée (Empty_fifo_in = 0 ) : Il reste donc bloquer à l état Attente_fifo - La fifo détient des données : La première donnée est disponible à sa sortie et empty_fifo_in est passé à 0. Comme la fifo in détient au moins une donnée et que la fifo out est non pleine alors l état passe donc à Acquisition (test sur la fifo out est une sécurité en plus car on considère que le contrôleur vide plus rapidement la fifo que le Post DES ne la remplie). Etat Acquisition : - On passe Read Enable de la fifo d entrée à 1 pour préparer la donnée n 2. - On transmet les 32 bits (donnée n 1) à la fifo. - On passe à l état test_fin_acquisition. Etat test_fin_acquisition : - Remise à Zéro de Read Enable. - Il test la valeur de Cptacquisition. Celle-ci est initialisée à la longueur des données de la fifo (32). Si Cptacquisition vaut la valeur de la longueur des données du DES (64) alors il passe en Attente_DES sinon à l état Attente_fifo. Dans notre cas Cptacquisition = 32 < 64 donc l on passe en Attente_fifo. - On incrémente Cptacquisition de 32. Etat Attente_fifo : - La fifo détient des données : L on passe à l état Acquisition. Etat Acquisition : - On passe Read Enable de la fifo d entrée à 1 pour préparer la donnée n 3. - On transmet les 32 bits (donnée n 2) à la fifo. - On passe à l état test_fin_acquisition. Etat test_fin_acquisition : - Remise à Zéro de Read Enable. - Il test la valeur de Cptacquisition. Cptacquisition = 64 = Taille des données de sorties donc l on passe en Attente_DES. - Réinitialisation de Cptacquisition. Etat Attente_DES: Le DES n est pas occupé. - On lance le décryptage des données n 1 et n 2 concaténées. - On prévient le second processus qu il peut faire basculer le DES en occupé - On passe en état Attente_fifo. Page 32

35 b. Données entrée = 128bits (fifo in) et Données sortie = 64bits (DES). Le Pre DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fifo : - Initialisation de signaux suite aux états suivants. - La fifo n a pas encore de donnée (Empty_fifo_in = 0 ) : Il reste donc bloquer à l état Attente_fifo - La fifo détient des données : La première donnée est disponible à sa sortie et empty_fifo_in est passé à 1. Comme la fifo in détient au moins une donnée et que la fifo out est non pleine alors l état passe donc à Acquisition. Etat Acquisition : - On transmet les 64 bits de poids fort à la fifo. - On passe à l état Attente_DES. Etat Attente_DES: Le DES n est pas occupé. - On lance le décryptage. - On prévient le second processus qu il peut faire basculer le DES en occupé - On passe en état test_fin_acquisition. Etat test_fin_acquisition : - On test la valeur de Cptacquisition. Celle-ci est initialisée à la longueur des données de la fifo (128). Si Cptacquisition vaut la valeur de la longueur des données du DES (64) alors il passe en Attente_fifo sinon à l état Acquisition. Dans notre cas Cptacquisition = 128 > 64 donc l on passe en état Acquisition - On décrémente Cptacquisition de 64 (longueur donnée traitée). Etat Acquisition : - On transmet les 64 bits de poids faible à la fifo. - On passe à l état Attente_DES. Etat Attente_DES: Le DES n a pas finit de traiter la première donnée : - On attend que le DES soit libre. Plus tard le DES passe en non occupé. - On lance le décryptage. - On prévient le second processus qu il peut faire basculer le DES en occupé - On passe en état test_fin_acquisition. Etat test_fin_acquisition : - On test la valeur de Cptacquisition. Dans notre cas Cptacquisition = 64 = longueur des données de sortie donc l on passe en état Attente_fifo - On réinitialise Cptacquisition à 128 (longueur donnée d entrée). - On passe Read Enable à 1 pour préparer la donnée suivante. Etat Attente_fifo : - Remise à zéro de Read Enable. Page 33

36 DIAGRAMME D ETAT POST-DES Reset Init Data_in_ready = 0 Attente_fin_DES Data_in_ready = 1 Cpt_acquisition = size_data_crypt Cptacquisition!= size_data_crypt Acquisition Conditions dans le cas ou le nombre de bits des données d entrées est moins important ou égale aux nombres de bits des données de sortie Conditions dans le cas ou le nombre de bits des données d entrées est plus important que le nombre de bits des données de sortie Conditions dans les deux cas. ETAT Init Attente_fin_DES Acquisition DESCRIPTION permet l initialisation des sorties, des signaux. Permet d attendre qu une donnée décryptée soit présente en sortie du DES. Cet état permet de récupérer la donnée en sortie du DES et d adapter celle-ci selon le nombre de bits d entrée de la Fifo. Page 34

37 2. Scénario possible : a. Données sortie = 32bits (fifo out) et Données entrée = 64bits (DES). Le Post DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0 (voir par la suite). - On passe le signal prévenant PRE_DES qu il peut lancer un nouveau calcul à 0 (voir par la suite) - Le DES n a pas encore finit de décrypter une donnée (data_in_ready = 0 ) : Il reste donc bloquer à l état Attente_fin_DES. - Le DES a finit de décrypter une donnée : La donnée est disponible à sa sortie et data_in_ready passe à 1. L état passe donc à Acquisition. Etat Acquisition : - Au premier front d horloge : - Il passe Write Enable de la fifo de sortie à 1. - Il transmet les 32 bits de poids fort à la fifo. - Il test la valeur de Cptacquisition. Celle-ci est initialisée à la longueur des données de la fifo (32). Si Cptacquisition vaut la valeur de la longueur des données du DES (64) alors il passe en Attente_fin_DES sinon il continue à récupérer et à transmettre. Dans notre cas Cptacquisition = 32 < 64 donc l on reste dans l état acquisition. - Il incrémente Cptacquisition de 32 (longueur donnée d entrée). - Au second front d horloge : - Write Enable est toujours à 1. - Il transmet les 32 bits de poids faible à la fifo. - Il test la valeur de Cptacquisition. Celle-ci vaut 64 = longueur donnée d entrée, donc l état passe à Attente_DES. - On ré-initialise Cptacquisition à la longueur de la donnée d entrée (32). - On prévient PRE_DES que la donnée est lue il qu il peut lancer un nouveau calcul. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0. - On attend qu une donnée soit prête (data_in_ready = 1 ) ; Si les Données de sortie et d entrée sont identique = 64bits alors l on se retrouve avec le même cas sauf que l on ne restera dans l état acquisition que pendant un coup d horloge. Page 35

38 Données sortie = 128bits (fifo out) et Données entrée = 64bits (DES). Le Post DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0. - On passe le signal prévenant PRE_DES qu il peut lancer un nouveau calcul à 0. - Il attend qu une donnée soit présente. - Data_in_ready passe à 1 et l état passe en acquisition. Etat Acquisition : - Il transmet les 64 bits d entrée et de poids fort à la fifo. - Il test la valeur de Cptacquisition (cette fois-ci initialisée à la longueur des données de sortie soit 128). - Cptacquisition est différent de la longueur des données d entrée (64) alors : - On décrémente Cptacquisition de la longueur des données d entrées (64). - On passe en état Attente_fin_DES. - On signale à PRE_DES qu il peut lancer un nouveau décryptage. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0. - On passe le signal prévenant PRE_DES qu il peut lancer un nouveau calcul à 0. - Il attend qu une donnée soit présente. - Data_in_ready passe à 1 et l état passe en acquisition. Etat Acquisition : - Il transmet les 64 bits d entrée et de poids faible à la fifo. - Il test la valeur de Cptacquisition. Celle-ci vaut 64 : - On effectue Write Enable à 1 pour enregistrer les deux données de 64 bits concaténées dans la fifo de sortie. - Ré-initialisation de Cptacquisition. - On passe en état Attente_fin_DES. - On signale à PRE_DES qu il peut lancer un nouveau décryptage. Page 36

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Quoi de neuf en LabVIEW FPGA 2010?

Quoi de neuf en LabVIEW FPGA 2010? Quoi de neuf en LabVIEW FPGA 2010? Yannick DEGLA Ingénieur d Application Fonctionnalités de LabVIEW FPGA 2010 Nœud d intégration d IP - Importer directement des fichiers.xco de Xilinx ou vos propres VHDL

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Carte Relais GSM (Manuel Utilisateur)

Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM Introduction Cette carte est une véritable centrale de télécommande et d alarme par GSM. Elle se connecte par un port série à un modem GSM compatible

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE)

Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2

MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2 MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Chapitre 4 : Les mémoires

Chapitre 4 : Les mémoires 1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une

Plus en détail

Structure et fonctionnement d'un ordinateur : hardware

Structure et fonctionnement d'un ordinateur : hardware Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche

Plus en détail

2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1.

2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1. Mémoires RAM 1. LOGIUE STATIUE ET LOGIUE DYNAMIUE Le point mémoire est l élément de base, capable de mémoriser un bit. Il y a deux approches possibles. L approche statique est fondée sur la l'utilisation

Plus en détail

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

Guide Mémoire NETRAM

Guide Mémoire NETRAM Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

V 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com. MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2

Dossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2 ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...

http://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite... Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire

Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire LAURA CONDE-CANENCIA 1, JEAN-CHRISTOPHE.PREVOTET 2, YASET OLIVA 2, YVAN EUSTACHE 1 1 Université Européenne de Bretagne

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des

Plus en détail

Kit pédagogique RFID-EDUC

Kit pédagogique RFID-EDUC Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007

Introduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007 Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des

Plus en détail

Travail collaboratif avec OpenOffice Texte (Writer)

Travail collaboratif avec OpenOffice Texte (Writer) Travail collaboratif avec OpenOffice Texte (Writer) Fichier «OOo - Travail collaboratif.odt» Pascal Arnould - Version du 04/02/2009 Page 1/9 Table des matières Présentation du problème : Concevoir un document

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

LSM RELEASE NOTES LOGICIEL LOCKING SYSTEM MANAGEMENT

LSM RELEASE NOTES LOGICIEL LOCKING SYSTEM MANAGEMENT Page 1 LOGICIEL LOCKING SYSTEM MANAGEMENT 1.0 REMARQUES PRÉALABLES Release notes version 3.1 SP1 (3.1.11020) Octobre 2011 Cette version sert en premier lieu à compléter les nouveaux matériels. En outre,

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Les nouveautés de Sage DS Version 2

Les nouveautés de Sage DS Version 2 Sommaire Les nouveautés de Sage DS Version 2 Les nouveaux Etats Etat de contrôle des montants Etat de contrôle Paie Etat préparatoire Attestation Employeur Dématérialisée (AED) Les nouvelles déclarations

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Pluridisciplinarité. Classe de BTS DATR 1 -----------------------------------------------------------------------

Pluridisciplinarité. Classe de BTS DATR 1 ----------------------------------------------------------------------- Pluridisciplinarité Classe de BTS DATR 1 ----------------------------------------------------------------------- Module M53: Diagnostic de territoire cible dans le secteur des services. -----------------------------------------------------------------------

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Sommaire 1. Aperçu du Produit

Sommaire 1. Aperçu du Produit Sommaire 1. Aperçu du Produit... 1 2. Caractéristiques du Produit... 2 3. Contenu du Pack... 3 4. Données techniques... 3 5. Configuration Matérielle Minimum... 3 6. Description du Produit... 4 6.1 Affichage

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail