SOMMAIRE INTRODUCTION PRESENTATION DU SUJET EXPLICATION DU CONTEXTE 1.2. OBJECTIFS ET CAHIER DES CHARGES 1.3. ENVIRONNEMENT DU SYSTEME
|
|
- Raoul Bessette
- il y a 8 ans
- Total affichages :
Transcription
1 Projet Systèmes Embarqués 2008/2009 SECURISATION/PROTECTION DE COMPOSANTS MATERIELS SUR ASIC & FPGA Dris AGROUR Farid AIT ACHOUR Wajdi BEN SALEM Alain TRAN Encadré par : Bertrand LEGAL Lilian BOSSUET
2 SOMMAIRE INTRODUCTION PRESENTATION DU SUJET EXPLICATION DU CONTEXTE 1.2. OBJECTIFS ET CAHIER DES CHARGES 1.3. ENVIRONNEMENT DU SYSTEME 2. SPECIFICATIONS MATERIELLES ARCHITECTURE DU SYSTEME MMSC 2.2. DEFINITION DES SCENARIOS 2.3. CHOIX DES IPS DE CRYPTAGE 3. L INTERFACE GRAPHIQUE BESOIN 3.2 LES ETAPES DE CONFIGURATION 3.3 DIAGRAMMES DES CLASSES 4. PERFORMANCES APRES SYNTHESE SIMULATION ET TEST SIMULATION SOUS MODELSIM 5.2. IMPLEMENTATION SOUS XILINX SPARTAN 3E 6. CONCLUSION. 26 ANNEXES...27
3 Introduction Les progrès de la technologie de fabrication des circuits intégrés permettent d'atteindre une densité telle que des systèmes complets peuvent maintenant être regroupés sur une seule puce. Les applications de téléphonie mobile, de télévision numérique ou de visiophonie sont des exemples de tels systèmes intégrés. Cela induit deux problèmes majeurs. Tous d abord, toute la sécurité repose sur un seul et même circuit. Si celle-ci n est pas suffisante alors cela peut engendrer une faille de sécurité importante dans le système. Ensuite, les besoins croissants de flexibilité des produits imposent l'intégration de nombreuses fonctions, ou mode de fonctionnement, complexe mais surtout couteuse envers leurs clients. Malheureusement il peut arriver que les clients ne souhaite pas payer pour l ensemble des fonctions car ne veulent utiliser que certaines d entres elles. Le cadre de ce projet est donc de répondre au mieux à ces deux problématiques et consiste au développement d un contrôleur en charge des droits d'utilisation de composants matériels. Nous commencerons par présenter le cadre technique du sujet, avant de continuer sur le détail des spécifications matérielles puis logicielles, pour finalement terminer par les vérifications et les performances du système. Page 1
4 I- Présentation du sujet : 1.1. EXPLICATION DU CONTEXTE : Pour faire face à la demande du marché, les fabricants de produits publics doit faire preuve d innovations et d ingéniosité. Leurs produits doivent faire face aux besoins grandissant de leurs clients et doivent donc fournir un maximum de fonctionnalités. L on pourra prendre l exemple du téléphone portable. Aujourd hui, à part sa fonctionnalité principale qui est de téléphoner, celui-ci doit pouvoir fournir des services supplémentaires comme des jeux, l accès à internet, ou le multimédia (musique, TV, photos). Ces systèmes à complexité grandissante peuvent être considérés comme des systèmes incluant des sous systèmes représentatif de chaque fonctionnalité. La complexité des systèmes oblige les concepteurs à relever le niveau d'abstraction de leur description et à réutiliser des blocs fonctionnels préconçus nommée IP (Intellectual Property). Il existe trois types d IPs : IP HARD : Ces IP sont directement prêt à l emploi et complètement optimisé et fixe. IP SOFT : Ce sont des algorithmes décrit avec un haut niveau d abstraction. Ils sont utilisables dans un design particulier et complètement flexible (générique) et personnalisable. IP FIRM : Ces IP sont un mélange entre les IP Hard et Soft. Ce sont des circuits postsynthèse (ou post-compilation) pré-optimisé. L intégration d IP s dans le monde industriel offrent un avantage considérable dans le temps de développement de l application mais introduit aussi des désavantages comme : La copie frauduleuse. Le reverse engineering. L application d attaque sous différentes formes (Hackers, Pirates.). L augmentation de la complexité du circuit. L introduction de circuits rarement utilisés. Le marché des IP s étant en pleine expansion, ceux-ci nécessitent donc: Des systèmes de détection et de protection contre la copie ou le reverse engineering. L intégration dans une IP globale (IP multi mode) pour diminuer la complexité du circuit. Des optimisations en consommation contre les circuits non utilisés. Page 2
5 1.2. OBJECTIFS ET CAHIER DES CHARGES: Le sujet faite suite à la description des différents problèmes détaillés dans le chapitre précédent et consiste à étudier et reconcevoir un contrôleur matériel en charge des droits d'utilisation de composants matériels. Le rôle de ce contrôleur est de s assurer qu un circuit ne peut être utilisé que par des personnes (ou autres circuits) possédant les droits nécessaires. La mise en œuvre de ce type de circuit peu apparaître : Dans le cadre de la lutte contre le piratage des IP ou l on désire éviter leurs contrefaçons, voir être capable d identifier la source de la fuite Lorsqu un client souhaite acheter un composant pour lequel il ne souhaite pas bénéficier de l ensemble des fonctionnalités Dans un circuit qui peut être la cible d attaques matérielles et ou chaque communication et chaque changement doit être sécurisée. Des travaux ont déjà été réalisé dans ce domaine au travers d un stage l an dernier ayant amené une version beta d un tel contrôleur. L objectif est maintenant de reconcevoir ce contrôleur en prenant en considération l ensemble des primitives de sécurité nécessaires (algorithmes de cryptage différents, taille des clefs, sélection des opérations à sécuriser, etc.). Le travail à réaliser consiste en 6 étapes : Comprendre les différentes protections mises en œuvre (DRM, tatouage, trames cryptées, etc.). Comprendre et trouver des IP de cryptographie (DES, AES, TEA, etc ) sur internet. concevoir un nouveau contrôleur matériel facilement configurable sous contrainte de surface et de consommation d énergie. Concevoir une interface graphique QT/Java permettant de créer/configurer des contrôleurs matériels. Mesurer les performances du contrôleur sur différents FPGA /ASICs. Réaliser un démonstrateur matériel sur FPGA autour d un processeur (avec ou sans OS) Le système devra pouvoir faire face à différentes attaques : ATTAQUES FORCE BRUTE : Pour activer une fonction ou une norme il sera demandé à l utilisateur sa clé. Si l utilisateur n en possède aucune et qu aucune protection n est adoptée alors celui-ci pourra réaliser autant de tentatives qu il souhaite jusqu à tomber sur la bonne clé. Une solution est donc (comme pour les cartes bancaires) de limiter à trois essais la saisie des clés. Une seconde solution serait d appliquer une temporisation après chaque tentative permettant ainsi d allonger considérablement le temps de recherche de la clé. On comprend que plus cette temporisation sera élevée et plus la protection sera importante. Par exemple, dans le cas d un chiffrement à 128 bits, il existe possibilités. Si l on applique une temporisation de 1 seconde alors il faudra plus d un milliard d année pour réaliser toutes les possibilités. Page 3
6 PROBLEME DE PLAGIA : Pour contrer les problèmes de copies frauduleuses de notre contrôleur il est important de lui spécifier une clé supplémentaire qui servira de numéro de série. Pour vérifier que le produit n est pas une copie frauduleuse, il est donc important de pouvoir récupérer cette clé. Pour cela nous mettrons en place un mécanisme ordonné permettant de spécifier que l on souhaite récupérer et renvoyer la valeur de cette clé. ATTAQUE DU BUS DE TRANSMISSION : Une personne malveillante peut se débrouiller pour capter une trame diffusée dans le bus de transmission. Pour nuire au système, la personne peut donc émettre cette trame et modifier le fonctionnement du système. Pour contrer ce problème, chaque trame se verra attribuée un numéro. A chaque envoi le numéro sera incrémenté (par ex). Ainsi si l on est arrivé au numéro 18 et que la personne malveillante envoie la trame dont le numéro est 4 alors le système pourra détecter l erreur et agir en conséquence. ATTAQUE PAR MANIPULATION DE BITS: Les états de chaque fonction ou mode seront contenus dans un RAM. Cependant, de nos jours, certaines techniques au laser permettent la modification de bit d un circuit. Par exemple, dans notre cas une personne pourrait très bien manipuler les bits contenus dans la RAM. La solution que l on adoptera ici sera de ne jamais écrire une donnée dans la RAM sur 1 bit mais au minimum sur 2 bits. Exemple : Si une variable doit avoir l état 1 ou 0 ont codera la variable de telle sorte qu elle valle 10 (pour 1) et 01 (pour 0). On ne prendra surtout pas 10 et 11 car la modification du deuxième bit ne permettra pas de détecter l erreur. Selon le nombre d erreurs consécutives détectées et l application on pourra réagir de différentes manières : Blocage du système. Application d une temporisation. Ne rien faire. Au niveau matériel, le travail consistera donc à concevoir un nouveau contrôleur matériel. Nous réaliserons une première version contenant une entrée pour le canal crypté et une entrée pour le changement de mode. Page 4
7 La seconde version consistera à n utiliser qu une seule entrée pour le canal crypté qui contiendra le changement de mode. Les objectifs seront de : Minimiser l impact en consommation. Minimiser l utilisation en surface. Augmenter la sécurité de transmission. Améliorer l intégration au sein d un même système. A l état initial aucune fonctionnalité ne devra être activée car il faut attendre de vérifier si la personne à bien les droits nécessaires. Pour cela s il existe n modes de fonctionnement, nous gérerons n+1 états. Cet état supplémentaire sera fixé à l initialisation et consistera à mettre à 0 l horloge ainsi : On diminuera la consommation du circuit. On évitera les failles de sécurité. Au niveau logiciel, l idée est de concevoir une interface graphique Java permettant de créer ou configurer des contrôleurs matériels. L interface conçue pour le développeur permettra de configurer le code VHDL générique à partir des paramètres entrés sur celle-ci. On prêtera attention au fait que le système doit être le plus configurable possible. Pour cela plusieurs paramètres devront être pris en compte comme par exemple: Le type de cryptage (AES, DES ). La clé de cryptage et sa longueur. Les clés d accès aux fonctions. Le nombre de fonctions disponibles. Le numéro de série (watermark/fingerprint). Gestion des attaques (Type de réaction et à partir de combien d attaques) ENVIRONNEMENT DU SYSTEME: Pour avoir une idée plus claire de l utilité du projet, nous avons détaillée en figure 1, un exemple ou un utilisateur souhaite avoir accès à certaine fonctionnalité d une IP multi mode créée par un concepteur. En fonction de ses contraintes, le concepteur va, par l intermédiaire de l interface Java, modifier les fichiers VHDL préconçus pour fournir une IP MMSC (MultiMode Secure Control) adaptée aux caractéristiques du client. L IP MMSC associée à l IP multi mode est regroupés dans une IP globale permettant de protéger les fonctions des différents attaquants. L interface génère également les clés d accès aux différentes fonctions. Ainsi l utilisateur n a plus qu à payer les différentes clés permettant l accès aux différentes fonctions pour les utiliser. Page 5
8 Figure 1 : Diagramme Sagittal du système Une fois les clés en possession de l utilisateur, celui-ci celui ci peut les utiliser pour obtenir accès aux différents modes de fonctionnement de l IP conformément à la figure 2. Figure 2 : Schéma environnemental du système Page 6
9 II- Spécifications matérielles 2.1. ARCHITECTURE DU SYSTEME MMSC La solution proposée pour notre système est nommée MMSC (MultiMode Secure Control). Par la suite l on nommera IPS (IP Secure) Le bloc comportant l IP à protéger et la MMSC. A chaque demande d activation de mode, l utilisateur devra envoyer les trames correspondantes contenant les clés associées et le MMSC contrôlera les droits de cet utilisateur à propos de la configuration souhaitée. Le MMSC comporte deux types d entrées : Mode Activation Input : à travers cette entrée, l utilisateur envoi une trame pour activer/désactiver un mode ou plusieurs modes de l IP. Mode Selection Input : comme son nom l indique, à travers cette entrée, l utilisateur choisira le mode de l IP qu il souhaite faire fonctionner. Pour protéger l IP, les trames d activation des différents modes seront cryptées. Ce sont ces trames que devra connaître l utilisateur pour activer ou désactiver un mode. La trame à la forme suivante : Figure 3 : Schéma de la trame d'activation de mode Elle comporte plusieurs champs : Activation Key : la clé d activation du mode codée sur (128 bits la taille de l entête). Dans un premier temps, nous avons considérés que la taille de nos trames était fixe (128 bits) même si le but final est d avoir une taille de trame variable. Une entête codée se composant de : o Frame Number qui correspond au numéro de la trame, l utilisateur fera en sorte d envoyer les trames dans le bon ordre. Ce champ a été introduit pour faire face aux attaques du bus de transmission ou de BruteForce. Lorsque le pirate envoie une trame aléatoire qu il a réussi à capter, le système réussira à le détecter. La taille attribuée à ce champ dépend du nombre de fonctions disponibles. o Mode Number qui correspond au numéro du mode à activer ou désactiver. Sa taille est attribuée selon le nombre de fonctions dont dispose le système. o Enable/Disable qui correspond à l action choisie, activer ou désactiver. L on utilisera au minimum 2 bits pour éviter les problèmes de manipulation de bits. Page 7
10 Ci-dessous sont représentés les différents blocs du système MMSC : Figure 4 : Schéma fonctionnel du bloc MMSC FIFO : Comme le bus de données est fixé à 32 bits et que les modules de décryptage décrypte des données de taille différents (DES : 64 bits, AES : 128bits), il est nécessaire de placer une FIFO en entrée du bloc de décryptage pour palier aux problèmes de synchronisation. Il en sera de même entre sa sortie et la FSM. CONTROLEUR : Le contrôleur est le cœur du système, c est lui qui va permettre de gérer le système. Il est en charge de contrôler les trames en entrées et de gérer les erreurs en conséquence. Figure 5 : Machine d'état du contrôleur. Page 8
11 ROM : Pour permettre de contrôler l accès à certaines fonctionnalités (ou normes) de l IP, on associe chaque fonction à une clé de validation qui permettra de vérifier les droits d accès. Ces clés seront donc contenues dans une ROM ou l on considéra qu aucun pirate ne pourra avoir accès. RAM : La ram contient l état des différentes fonctionnalités de l IP. A l état initial celles-ci sont toutes initialisées à l état inactif. Leurs états changeront en fonction des trames transmises et des droits associées par l intermédiaire du contrôleur. DECIPHER : Ce module a pour but de décrypter les informations contenues dans la trame. Comme l on souhaite que notre système soit le plus paramétrable possible, plusieurs algorithmes de décryptage seront adoptés. On pourra prendre par exemple : DES (Data Encryption Standard), AES (Advanced Encryption Standard), XOR (Exclusive Or). Figure 6 : Schéma fonctionnel du bloc Decipher Le Main Bloc est le module contenant l IP de décryptage. Comme les entrées des blocs de décryptage ne sont pas toujours identique l un à l autre et envers les fifo s, nous sommes obligés d ajouter des wrapper. Ces wrappers sont nommées PRE et POST et permettent une connexion correcte avec les fifo s d entrée et de sortie. 2.2 DEFINITION DES SCENARIOS : a. Scénario : procédure d'initialisation (cas "rien à signaler") Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. (Par défaut, le seul mode actif est le mode M0, propre au bloc MMSC.) ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5, et les valide. Initialisation : Lors de l'initialisation, les trames que l'utilisateur envoie au bloc MMSC sont les suivantes : Page 9
12 Trame n 1 : activer M2 1 2 Valider Clé mode 2 Trame n 2 : activer M3 2 3 Valider Clé mode 3 Trame n 3 : activer M5 3 5 Valider Clé mode 5 En fonctionnement : L'utilisateur souhaite utiliser le mode M3 : Il envoie le n du mode désiré sur l'entrée switch _mode, validée par le signal switch_enable. Valeur de switch_mode : '011' = (3) 10. b. Scénario : Gestion du numéro de trame Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. Après décryptage de la trame, on commence par vérifier le numéro de trame. Si après vérification, le numéro de trame est correct, alors on passe à la vérification de la clé. (cf. suite) Si le numéro de trame est incorrect alors plusieurs réactions sont envisageables selon les configurations. Les trames suivantes sont reçues : Le n de la quatrième trame ne correspond pas au n attendu, cela peut signifier deux choses: a) Un attaquant a réussi à capter la 1ère trame et tente de la retransmettre pour corrompre le système. b) Une erreur s est produite sur le bus de transmission et la valeur du numéro de trame est erronée. Page 10
13 Il n'y a aucun moyen de déceler s'il s'agit du premier ou du second cas, cette erreur sera donc interprétée comme une tentative de rejeu et sera traitée d'une des manières suivantes: a) On bloque le système jusqu au prochain redémarrage. b) On bloque le système après un certain nombre d erreurs détectées et fixé par le concepteur. c) L erreur est ignorée. Le système considère que les rejeux ne sont pas des problèmes. A la détection d une erreur sur le numéro de trame, le bloc MMSC la signale par l'intermédiaire du signal error. c. Scénario : validation des modes (cas "rien à signaler") Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 2 modes suivants : M2, M3. iii. Puis, l'utilisateur souhaite remplacer le mode M3 par le mode M5, dont il obtient la clé. Il va donc dévalider le mode M3 et valider le mode M5. Après vérification du numéro de trame, le système vérifie si l utilisateur a bien les droits correspondant à la validation des modes qu il souhaite activer. Cette vérification est faite par le test de la clé. Contenu de la ROM (statique): Adresse Valeur 0 Clé mode 0* 1 Clé mode 1 2 Clé mode 2 M Clé mode M *La clé du mode 0 est le n de série de l'ip. Contenu de la RAM : Dans la RAM, à chaque mode est associée une valeur binaire qui caractérise son état présent. Adresse Valeur 0 Etat mode 0 1 Etat mode 1 2 Etat mode 2 M Etat mode M Un mode possède 2 états inactif (par défaut) et actif. Au démarrage du système, les valeurs de la RAM sont inconnues donc on initialise tout à l'état inactif. Page 11
14 Les états actif et inactif sont codés par les valeurs binaires '1010' et '0101': Etat Valeur binaire Verrouillé 0000 Actif 1010 Inactif 0101 Initialisation : Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Inactif 3 Inactif 4 Inactif 5 Inactif Lors de l'initialisation, les trames reçues de la part de l'utilisateur sont les suivantes : Trame n 1 : activer M2 1 2 Valider Clé mode 2 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Inactif 4 Inactif 5 Inactif Trame n 2 : activer M3 2 3 Valider Clé mode 3 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Actif 4 Inactif 5 Inactif Trame n 3 : désactiver M3 3 3 dévalider Clé mode 3 Page 12
15 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Inactif 4 Inactif 5 Inactif Trame n 4 : activer M5 4 5 Valider Clé mode 5 Etat de la RAM et du système : Adresse Valeur Mode Etat 0 Actif 1 Inactif 2 Actif 3 Inactif 4 Inactif 5 Actif En fonctionnement : L'utilisateur souhaite utiliser le mode M5 : Il envoie le n du mode désiré sur l'entrée switch _mode, validée par le signal switch_enable. Valeur de switch_mode : '101' = (5) 10. Le fonctionnement est correct. Aucune erreur n'est détectée. Remarque : Si un mode verrouillé est sollicité dans la configuration de switch _mode, alors le système se bloque. d. Scénario : problème de clé Dans ce scénario, le système reçoit une clé erronée. Trois cas sont possibles : a) C'est une tentative de piratage. L'utilisateur tente d'accéder à un mode dont il n'a pas les droits. b) C'est une erreur de la part de l'utilisateur. c) Il s'agit d'une erreur de bus de transmission sur le champ 'clé'. Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. iii. L'utilisateur souhaite activer les modes suivants : M2, M5 et M4 dont il ne connaît pas la clé. Page 13
16 Les trames suivantes sont reçues : 1 2 Valider Clé mode Valider Clé mode Valider Clé incorrecte 4 5 Valider Clé mode 5 A chaque trame reçue, le système compare avec les clés contenues dans la ROM. A la 3ème trame, la clé ne correspond pas à la valeur dans la ROM. Plusieurs réactions seront envisageables : a) On bloque le système jusqu au prochain redémarrage. b) On ne bloque le système qu'après un certain nombre d erreurs détectées et fixé par le concepteur. Dans le 2ème type de profil, la 3ème trame est ignorée et une valeur de compteur est incrémentée. e. Scénario : problème de n de mode Dans cet exemple, on considère l'apparition d erreurs provoquées par le bus de transmission sur le N de mode. Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. iii. L'utilisateur souhaite activer les modes suivants : M2, M5 mais l'erreur transforme le n de mode. Trame envoyée par l'utilisateur/μc : 1 2 Valider Clé mode Valider Clé mode Valider Clé mode 5 Page 14
17 Trame reçue : 1 2 Valider Clé mode Valider Clé mode Valider Clé mode 5 Si l'on considère que les modes sont codés de la manière suivante : mode 1 = 001, mode 2 = 010, mode 3 = 011,... Il est possible qu'un bit erroné fasse passer mode 5 en mode 1 (101 -> 001). Cela a pour conséquence de demander une validation du mode 1 avec la clé du mode 5. La clé étant incorrecte, le système traite ce cas de manière similaire à une tentative de piratage, réagit selon la politique choisie et génère une erreur. Ce type d'erreur de bus de transmission ne peut pas être détecté et est considérée comme une erreur de clé incorrecte. f. Scénario : problème de validation/dévalidation Dans cet exemple, on considère l'apparition d erreurs provoquées par le bus de transmission sur le champ de validation/dévalidation. Hypothèses : i. L'IP comporte 5 modes de fonctionnement : M1, M2, M3, M4, M5. ii. L'utilisateur possède les clés des 3 modes suivants : M2, M3, M5. iii. L'utilisateur souhaite activer les modes suivants : M2, M5 mais l'erreur modifie le champ de validation. Le champ de Validation/Dévalidation étant le seul point faible de la trame, un codage sur 1 bit unique rendrait possible de traiter une demande erronée dans le cas d'une erreur de bus de transmission ayant changé la valeur de ce bit. E.g. désactivation d'un mode tandis que l'utilisateur en demande l'activation. Ce champ est donc codé sur 2 bits et aux demandes validation et dévalidation sont associées les valeurs : 10 et 01 successivement. Pour passer d'une valeur à l'autre, il faut modifier 2 bits. La probabilité pour qu'une erreur survienne sur ces deux bits consécutifs peut être considérée comme nulle. Une erreur du bus de transmission sur ce champ génère donc les valeurs 11 ou 00. Trames reçues : 1 2 Valider Clé mode Valider Clé mode Clé mode 5 L'erreur sur la trame 3 est détectée et signalée par le biais du signal error. Page 15
18 2.3. CHOIX DES IPS DE CRYPTAGE Dans cette partie, on compare les performances de 3 IP pour le cryptage AES et 2 IP pour le cryptage DES. Tout ces IPs sont open source et leurs sources ont été téléchargées sur Internet. Pour l AES, il s agit de : Simple AES, Fast AES, et Mini AES. Et pour le DES, il s agit de Simple DES et Triple DES.Pour avoir une première idée de l encombrement que ces différents blocs de décryptage peuvent occupées nous les avons synthétisés sous Xilinx ISE. Nous avons choisis de faire toutes les synthèses sur le circuit suivant : Famille : Spartan3E Circuit : XC3S500E Boitier : FG320 Vitesse : -4 Ci-dessous est un récapitulatif des résultats d implémentation des cinq IPs de cryptage: AES AES1 AES-FAST MINI-AES DES simple Triple DES Optimisation Speed Area Speed Area Speed Area Speed Area Speed Area Slices 14% (670) 19% (895) 155% (7218) 160% (7471) 77% (3622) 72% (3382) 6% (293) 5% (276) 34% (1670) 28% (1309) Slice Flip Flops 3% (291) 3% (325) 9% (914) 7% (657) 41% (3873) 40% (3785) 2% (192) 1% (125) 13% (1227) 10% (1012) 4 input LUTs 13% (1284) 16% (1569) 150% (13986) 140% (13105) 42% (3934) 38% (3600) 5% (555) 5% (512) 28% (2680) 25% (2347) IOs bonded IOBs 13% (31) 13% (31) 112% (262) 112% (262) 12% (29) 12% (29) 82% (191) 82% (191) 130% (302) 130% (302) BRAMs 15% 20% % 20% (3) (4) (4) (4) GCLKs 4% (1) 4% (1) 4% (1) 4% (1) 8% (2) 8% (2) 4% (1) 4% (1) 4% (1) 4% (1) Maximum Frequency MHz MHz MHz MHz MHz MHz MHz MHz MHz MHz Durée de traitement (périodes d horloge) Debits (Mbps) Tableau 1 : Récapitulatif des résultats d'implémentation des IPs de cryptage DES Page 16
19 AES : Nous constatons que le Fast AES est très rapide mais il prend énormément de la surface, de même pour le Mini AES. Nous optons alors pour le choix du Simple AES qui occupe un nombre de slice moins important mais qui est malheureusement plus lent. DES : Le Simple DES par rapport au Triple DES n occupe pas énormément de surface et est rapide. Seul inconvénient est qu il ne sera pas aussi sécurisé que le Triple DES. Nous optons dans notre choix pour le Simple DES. Pour mieux comparer ces algorithmes de cryptages, nous en avons conçu un autre avec un simple XOR (ou exclusif). Ses résultats d implémentation figurent ci-dessous : XOR Optimisation The same for Speed or Area Slices 0% (19) Slice Flip Flops - 4 input LUTs 0% (33) IOs 100 bonded IOBs 43% (100) BRAMs - GCLKs 4% (1) Durée de traitement (périodes d horloge) 1 Tableau 2 : Résultat d'implémentation du XOR On constate que le XOR n occupe quasiment rien en surface puisque l algorithme est vraiment basique. Il ne nous a pas été possible de déterminer le débit de celui-ci du fait que la synthèse n a malheureusement pas réussi à déterminer de fréquence maximale. Page 17
20 III- Interface Graphique 3.1. BESOINS : L on a déjà vue que le rôle du MMSC est de protéger les IPs contre les différentes attaques possibles. Mais pour s adapter aux différents besoins des utilisateurs il est nécessaire que notre bloc soit le plus configurable possible. Le moyen le plus simple pour cela a été l écriture d un code VHDL générique (utilisation de la notion de généricité dans les déclarations). Par conséquence la configuration est une «simple» modification des paramètres génériques. Comme outil de configuration, on a choisi de développer une interface graphique en JAVA qui agit sur 3 fichiers : le fichier MMSC_aes.vhd, le fichier MMSC_des.vhd et le fichier rom.vhd. Le développement de cette interface permet de mettre en œuvre les étapes de configuration qui seront détaillées dans la partie suivante LES ETAPES DE CONFIGURATION: Les différentes étapes de configuration de l interface peuvent être résumé à la figure 7. Figure 7 : Schéma des différentes étapes de configuration L on commence par demander le choix de l algorithme de cryptage souhaité (AES ou DES) puis l on génère la clé de cryptage qui sera enregistrée dans le fichier «MMSC_aes.vhd»ou «MMSC_des.vhd». La configuration de la FSM se réalise à travers les fichiers «MMSC_aes.vhd» et «MMSC_des.vhd»: Choix du nombre de modes : paramètre générique nb_modes. Choix de la taille de la clé : paramètre générique key_size. Choix du nombre de cycles d horloge à attendre après l initialisation : paramètre générique t_wait. La configuration de la FIFO utilise le fichier «MMSC_aes.vhd» ou «MMSC_des.vhd»: Choix du nombre de bits pour le bus de données : paramètre générique size_bus. Choix du nombre de bits pour le bus d adresse : paramètre générique size_add. Page 18
21 La génération des clés des différents modes puis l enregistrement de ces clés dans la ROM utilise le fichier «rom.vhd». Enfin, la dernière étape est le cryptage des clés des différents modes puis l enregistrement de celles-ci dans un fichier texte DIAGRAMME DES CLASSES: Le diagramme de classe qui permet de modéliser les relations entre les différentes classes utilisées est le suivant : Figure 8 : Diagramme de classes Pour arriver à notre objectif, on a utilisé 7 classes : Classes Description Interface Classe principale qui contient le main. Blocs Classe qui va afficher les boutons qui correspondent à nos blocs. FSM classe à travers laquelle on modifie les paramètres de la machine d état. Modes classe qui affiche les différents modes et qui génère les clés correspondant à ces modes. Cryptage classe qui décrit la procédure de cryptage. Choix_Cryptage classe qui permet de choisir l algorithme de cryptage, génère la clé de cryptage et crypte les clés de modes qui seront stockées dans un fichier texte. FIFO classe à travers laquelle on modifie les paramètres de la FIFO. Page 19
22 Explication des différentes relations L objet Blocks fait partie de la classe Interface : relation d agrégation. Les 4 objets FIFO, Modes, Choix Cryptage, FSM font partie de la classe Blocks : relation d agrégation. Pour faire le cryptage des clés des différents modes dans la classe Choix_Cryptage, on a besoin d instancier un objet de la classe Cryptage : relation de dépendance. Selon l algorithme de cryptage choisi dans la classe Choix_Cryptage, on modifie dans la classe FIFO soit le fichier MMSC_aes.vhd soit le fichier MMSC_des.vhd : relation d association. Dans la classe Choix_Cryptage on récupère les clés des modes générées dans la classe Modes pour les crypter : relation d association. Les classes Blocks, Modes, FSM, Choix_Cryptage et FIFO héritent de la classe JFrame, classe qui permet de créer une fenêtre graphique. Les classes Blocks, Modes, FSM, Choix_Cryptage implémentent l interface ActionListener,, classe qui permet une action à la suite d un appui sur un bouton (pour les classes Blocks, Modes, Choix_Cryptage) ) ou le fait de cocher une case (pour la classe Choix_Cryptage) ) ou choisir une option dans un menu (pour la classe FSM). La classe FSM implémente aussi l interface ItemListener pour permettre de connaître l option sélectionnée dans chaque menu à tout instant. IV- Performances après synthèse : Dans les figures suivantes, nous avons essayé de récapituler les différents résultats de synthèse du projet. En figure 9, nous apercevons les différents taux d occupation en nombre de slices. Ces résultats proviennent d une synthèse sur FPGA de famille Spartan3E dont les caractéristiques sont décrites ci-dessous : Circuit : XC3S500E Boitier : FG320 Vitesse : -4 Taux d'occupation de chaque blocs Nombre de slices Area Optimization Speed Optimization 0 AES DES XOR fsm fifo_in fifo_out Figure 9 : Courbes des taux d'occupation de chaque bloc en nombre de slices Page 20
23 On remarque que plus l algorithme est sécurisant (AES puis DES et finalement XOR) et plus la surface d occupation augmente, ce qui est dans un certain sens cohérent. Les différents blocs de décryptage prennent en compte leurs composants PRE et POST permettant une communication correcte avec les deux Fifo. Débits (Mbps) en fonction des blocs de cryptage XOR DES AES Speed optimisation Area Optimisation Débits (Mbps) Figure 10 : Courbes des débits en fonction des différents blocs de cryptage. La figure 10, concerne quand à elle les performances en termes de débits maximum. Ces paramètres devront donc être pris en compte en fonction du cahier des charges de l utilisateur. Il faut aussi prendre en compte que ces résultats concernent une description précise de la MMSC (par exemple une fifo d entrée de 32bits). Comme les blocs sont génériques ces valeurs sont susceptibles d être modifiée. Page 21
24 V- Simulation et test : V.1. SIMULATION SOUS MODELSIM: On a choisi de ne mettre que les résultats de simulation du MMSC avec le cryptage AES. On obtient les mêmes résultats avec le DES et le XOR. MMSC avec un algorithme AES Avec un test bench, on envoi quatre trames : trois pour l activation des modes 1, 2 et 4 et une trame pour désactiver le mode 2. Ensuite, on essaye de changer les modes. Evidement, lorsqu on essayera de choisir le mode 2, le système se bloquera. Ci-dessous figurent les résultats de la simulation. Figure 11 : Ecriture de la première trame sur la fifo d entrée Figure 12 : Envoi de la clé de décryptage par le bloc pre_aes vers aes_dec Page 22
25 Figure 13 : Transmission des données depuis la fifo d entrées vers aes_dec Figure 14 : Ecriture de la trame décryptée sur la fifo de sortie par post_aes et début de sa lecture par le contrôleur. Figure 15 : Traitement réussi de la première trame par le contrôleur On constate que le contrôleur écrit à la première adresse de la RAM la valeur , ce qui veut dire qu il a activé le premier mode. Le traitement des autres trames qui restent se fait de la même manière. Page 23
26 Ci-dessous sont représentées des figures pour les demandes de changement de mode : Figure 16 : Changement de mode vers le mode 4 qui est activé dans la RAM (x0a). Figure 17 : blocage du système après la demande du mode 2 qui est non activée (x05): Page 24
27 V.2. IMPLEMENTATION SOUS XILINX SPARTAN3E : Une fois le modèle testé et validé par les simulations VHDL il est important de pouvoir tester celui-ci ci sous implémentation. Pour ce faire, l implémentation d un microcontrôleur PicoBlaze a été nécessaire conformément à la figure ci-dessous Pour transférer férer les trames nous avons repris un programme C++ que nous avons adapté selon nos besoins. Le programme se contente de transférer les trames ou les divers signaux d activation sur un port USB. Le PC est ensuite connecté au kit de développement par l intermédiaire rmédiaire d un câble USB to RS232. Ainsi le microcontrôleur peut recevoir directement les trames depuis un PC. Lors de nos tests nous avons prouvé le bon fonctionnement du changement de mode. Pour cela nous avons considérer que toutes les fonctions étaient étaient initialement activées (initialisation de la RAM,, ici on n utilise pas les trames pour activer les fonctions). fonctions Puis en transférant les signaux adéquates nous changions de mode tous en affichant celui-ci celui sur les led s. Comme il ne nous était pas possible d avoir accès directement aux états des différents registres, l utilisation des led s a été une des solutions. Cependant, il ne nous a pas été possible de tester l ensemble du design étant donné que nous avions encore quelques problèmes tant à la réception des trames. Page 25
28 VI. Conclusion Pour ce qui concerne le projet en lui-même, une bonne partie fonctionne cependant il reste encore certain point à corriger : Interface JAVA : Celle-ci fonctionne correctement excepter pour fournir des trames sous cryptage DES. Simulation VHDL Les simulations des blocs AES, DES, XOR fonctionnent correctement. La gestion des erreurs de la fsm. Test d implémentation Sélection des modes à travers un test de la RAM. Activation des modes à partir des clés d activation. Personnellement ce projet nous as permis d abord d acquérir de nouvelles connaissances comme : La cryptographie : AES, DES, XOR. La définition de scénarios (Description de différents points de vue) Le développement d IP (recherche, évaluation, tests, réutilisation) Des notions aux problèmes liés aux développements de FPGA. De plus, le projet nous as permis de pouvoir travailler en équipe et de faire face aux différents problèmes que l on peut rencontrer (Différents point de vue par exemple). Celui-ci nous offre donc une très bonne expérience qui nous sera utile dans le domaine professionnel. Page 26
29 Annexes Fonctionnement du PRE et POST AES : Le bloc AES se compose de : «pré_aes» qui adapte les données de la fifo d entrée pour les envoyer au «aes_dec», «aes_dec» décrypte des données, «post_aes» stocke les données décryptés dans la fifo de sortie. Pre_aes Aes_dec Schéma du bloc AES Post_aes Schéma bloc AES avec entrées / sorties Page 27
30 «pre_aes» : Machine d état «pre_aes» : Machine d états «pre_aes» Premier processus (P1) Etat init envoi_key attente_aes_ready attente_fifo_out_ready attente_fifo_in_ready attente_key_ready lecture_envoi_data Description Permet l initialisation des différents signaux utilisés Pendant cet état, la clé utilisée pour le décryptage est envoyée au bloc «aes_dec» octet par octet Permet d attendre que le bloc «aes_dec» soit près pour commencer un autre décryptage (lorsque aes_ready_t = 1 ) Permet d attendre que la fifo de la sortie soit vide Permet d attendre que la fifo d entrée soit remplie Permet d attendre que le bloc «aes_dec» ait fini le traitement de la clé (KEY_READY_O= 1 ) Permet de lire les données de la fifo d entrée (trame de 128 bits) et de les envoyer octet par octet au bloc «aes_dec» pour le décryptage (la lecture et l envoi sont simultannés) Page 28
31 Second processus (P2) Etat init AES_ready_S AES_busy Description Permet l initialisation des différents signaux utilisés Pendant cet état, le bloc «aes_dec» est près à recevoir des données et à les décrypter (on met le signal aes_ready_t à 1 ) Pendant cet état, le bloc «aes_dec» est occupé ; il décrypte une trame (attente que le signal aes_ready change d état de 0 à 1 ) Un scénario possible: Les processus du «pre_aes» commencent à leurs états init ; ils initialisent les différents signaux utilisés puis passent à l état envoi_key pour P1 et AES_ready_S pour P2, P1 envoi la clé au bloc «aes_dec» octet par octet et ensuite passe à l état attente_aes_ready, P2 compte 16 cycle d horloge avant de signaler à P1 que «aes_dec» est près à recevoir les données à travers le signal aes_ready_t, lorsque P1 arrive à l état lecture_envoi_data P2 passe à l état AES_busy, Lorsque aes_ready_t est à 1, P1 passe à l état attente_fifo_out_ready, Lorsque la fifo de sortie est vide, P1 passe à l état attente_fifo_in_ready, Lorsque «aes_dec» finisse le traitement de la clé, il met KEY_READY_O à 1 et P1 passe à l état lecture_envoi_data, P2 maintenant arrive à l état AES_busy, et P1 commence la lecture et l envoi simultanés des données. Lorsque «aes_dec» ait fini de décrypter et commence l envoi des données au «post_aes», P2 passe à l état AES_ready_S. Lorsque P1 ait fini d envoyer les données, il passe à l état «attente_aes_ready». «post_aes» : Le post AES est très simple puisque le pré AES contrôle tout les composants (les fifos, aes_dec ). Lorsque le signal aes_data_valid est à 1, le post transfert les données décryptées de l AES vers la fifo de sortie. Page 29
32 Fonctionnement du PRE et POST DES : DIAGRAMME D ETAT PRE-DES Reset Init Empty_fifo_in = 0 Attente_fifo Empty_fifo_in = 1 Acquisition Cpt_acquisition!= size_data_crypt Cpt_acquisition!= size_data_crypt Cptacquisition = size_data_crypt Test_fin_ Acquisition Cptacquisition = size_data_crypt DES_FREE DES_FREE Attente_DES DES_BUSY Page 30
33 Conditions dans le cas ou le nombre de bits des données d entrées est moins important ou égale aux nombres de bits des données de sortie Conditions dans le cas ou le nombre de bits des données d entrées est plus important que le nombre de bits des données de sortie Conditions dans les deux cas. SECOND PROCESS (Gestion de l etat du DES) Reset Prevent_DES = 0 DES_free Prevent_DES = 1 Synchro_Post = 1 Synchro_Post = 0 DES_busy ETAT Init Attente_fifo Acquisition Test_fin_ Acquisition Attente_DES DESCRIPTION permet l initialisation des sorties, des signaux. Attend qu une donnée soit présente dans la fifo in et que la fifo out ne soit pas full. Cet état permet de récupérer la donnée en sortie de la fifo et de transmettre et d adapter celle-ci selon le nombre de bits d entrée du DES. Test si l on a correctement adapté la donnée de sortie avant de lancer le décryptage. Attend que le DES ait finit son calcul avant de lancer un nouveaux décryptage. Page 31
34 1. Scénario possible : a. Données entrée = 32bits (fifo in) et Données sortie = 64bits (DES). Le Pre DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fifo : - Initialisation de signaux suite aux états suivants. - La fifo n a pas encore de donnée (Empty_fifo_in = 0 ) : Il reste donc bloquer à l état Attente_fifo - La fifo détient des données : La première donnée est disponible à sa sortie et empty_fifo_in est passé à 0. Comme la fifo in détient au moins une donnée et que la fifo out est non pleine alors l état passe donc à Acquisition (test sur la fifo out est une sécurité en plus car on considère que le contrôleur vide plus rapidement la fifo que le Post DES ne la remplie). Etat Acquisition : - On passe Read Enable de la fifo d entrée à 1 pour préparer la donnée n 2. - On transmet les 32 bits (donnée n 1) à la fifo. - On passe à l état test_fin_acquisition. Etat test_fin_acquisition : - Remise à Zéro de Read Enable. - Il test la valeur de Cptacquisition. Celle-ci est initialisée à la longueur des données de la fifo (32). Si Cptacquisition vaut la valeur de la longueur des données du DES (64) alors il passe en Attente_DES sinon à l état Attente_fifo. Dans notre cas Cptacquisition = 32 < 64 donc l on passe en Attente_fifo. - On incrémente Cptacquisition de 32. Etat Attente_fifo : - La fifo détient des données : L on passe à l état Acquisition. Etat Acquisition : - On passe Read Enable de la fifo d entrée à 1 pour préparer la donnée n 3. - On transmet les 32 bits (donnée n 2) à la fifo. - On passe à l état test_fin_acquisition. Etat test_fin_acquisition : - Remise à Zéro de Read Enable. - Il test la valeur de Cptacquisition. Cptacquisition = 64 = Taille des données de sorties donc l on passe en Attente_DES. - Réinitialisation de Cptacquisition. Etat Attente_DES: Le DES n est pas occupé. - On lance le décryptage des données n 1 et n 2 concaténées. - On prévient le second processus qu il peut faire basculer le DES en occupé - On passe en état Attente_fifo. Page 32
35 b. Données entrée = 128bits (fifo in) et Données sortie = 64bits (DES). Le Pre DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fifo : - Initialisation de signaux suite aux états suivants. - La fifo n a pas encore de donnée (Empty_fifo_in = 0 ) : Il reste donc bloquer à l état Attente_fifo - La fifo détient des données : La première donnée est disponible à sa sortie et empty_fifo_in est passé à 1. Comme la fifo in détient au moins une donnée et que la fifo out est non pleine alors l état passe donc à Acquisition. Etat Acquisition : - On transmet les 64 bits de poids fort à la fifo. - On passe à l état Attente_DES. Etat Attente_DES: Le DES n est pas occupé. - On lance le décryptage. - On prévient le second processus qu il peut faire basculer le DES en occupé - On passe en état test_fin_acquisition. Etat test_fin_acquisition : - On test la valeur de Cptacquisition. Celle-ci est initialisée à la longueur des données de la fifo (128). Si Cptacquisition vaut la valeur de la longueur des données du DES (64) alors il passe en Attente_fifo sinon à l état Acquisition. Dans notre cas Cptacquisition = 128 > 64 donc l on passe en état Acquisition - On décrémente Cptacquisition de 64 (longueur donnée traitée). Etat Acquisition : - On transmet les 64 bits de poids faible à la fifo. - On passe à l état Attente_DES. Etat Attente_DES: Le DES n a pas finit de traiter la première donnée : - On attend que le DES soit libre. Plus tard le DES passe en non occupé. - On lance le décryptage. - On prévient le second processus qu il peut faire basculer le DES en occupé - On passe en état test_fin_acquisition. Etat test_fin_acquisition : - On test la valeur de Cptacquisition. Dans notre cas Cptacquisition = 64 = longueur des données de sortie donc l on passe en état Attente_fifo - On réinitialise Cptacquisition à 128 (longueur donnée d entrée). - On passe Read Enable à 1 pour préparer la donnée suivante. Etat Attente_fifo : - Remise à zéro de Read Enable. Page 33
36 DIAGRAMME D ETAT POST-DES Reset Init Data_in_ready = 0 Attente_fin_DES Data_in_ready = 1 Cpt_acquisition = size_data_crypt Cptacquisition!= size_data_crypt Acquisition Conditions dans le cas ou le nombre de bits des données d entrées est moins important ou égale aux nombres de bits des données de sortie Conditions dans le cas ou le nombre de bits des données d entrées est plus important que le nombre de bits des données de sortie Conditions dans les deux cas. ETAT Init Attente_fin_DES Acquisition DESCRIPTION permet l initialisation des sorties, des signaux. Permet d attendre qu une donnée décryptée soit présente en sortie du DES. Cet état permet de récupérer la donnée en sortie du DES et d adapter celle-ci selon le nombre de bits d entrée de la Fifo. Page 34
37 2. Scénario possible : a. Données sortie = 32bits (fifo out) et Données entrée = 64bits (DES). Le Post DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0 (voir par la suite). - On passe le signal prévenant PRE_DES qu il peut lancer un nouveau calcul à 0 (voir par la suite) - Le DES n a pas encore finit de décrypter une donnée (data_in_ready = 0 ) : Il reste donc bloquer à l état Attente_fin_DES. - Le DES a finit de décrypter une donnée : La donnée est disponible à sa sortie et data_in_ready passe à 1. L état passe donc à Acquisition. Etat Acquisition : - Au premier front d horloge : - Il passe Write Enable de la fifo de sortie à 1. - Il transmet les 32 bits de poids fort à la fifo. - Il test la valeur de Cptacquisition. Celle-ci est initialisée à la longueur des données de la fifo (32). Si Cptacquisition vaut la valeur de la longueur des données du DES (64) alors il passe en Attente_fin_DES sinon il continue à récupérer et à transmettre. Dans notre cas Cptacquisition = 32 < 64 donc l on reste dans l état acquisition. - Il incrémente Cptacquisition de 32 (longueur donnée d entrée). - Au second front d horloge : - Write Enable est toujours à 1. - Il transmet les 32 bits de poids faible à la fifo. - Il test la valeur de Cptacquisition. Celle-ci vaut 64 = longueur donnée d entrée, donc l état passe à Attente_DES. - On ré-initialise Cptacquisition à la longueur de la donnée d entrée (32). - On prévient PRE_DES que la donnée est lue il qu il peut lancer un nouveau calcul. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0. - On attend qu une donnée soit prête (data_in_ready = 1 ) ; Si les Données de sortie et d entrée sont identique = 64bits alors l on se retrouve avec le même cas sauf que l on ne restera dans l état acquisition que pendant un coup d horloge. Page 35
38 Données sortie = 128bits (fifo out) et Données entrée = 64bits (DES). Le Post DES commence à son état INIT: - Il initialise tous les signaux et les sorties puis passe à l état Attente_fifo. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0. - On passe le signal prévenant PRE_DES qu il peut lancer un nouveau calcul à 0. - Il attend qu une donnée soit présente. - Data_in_ready passe à 1 et l état passe en acquisition. Etat Acquisition : - Il transmet les 64 bits d entrée et de poids fort à la fifo. - Il test la valeur de Cptacquisition (cette fois-ci initialisée à la longueur des données de sortie soit 128). - Cptacquisition est différent de la longueur des données d entrée (64) alors : - On décrémente Cptacquisition de la longueur des données d entrées (64). - On passe en état Attente_fin_DES. - On signale à PRE_DES qu il peut lancer un nouveau décryptage. Etat Attente_fin_DES : - Il passe Write Enable de la fifo de sortie à 0. - On passe le signal prévenant PRE_DES qu il peut lancer un nouveau calcul à 0. - Il attend qu une donnée soit présente. - Data_in_ready passe à 1 et l état passe en acquisition. Etat Acquisition : - Il transmet les 64 bits d entrée et de poids faible à la fifo. - Il test la valeur de Cptacquisition. Celle-ci vaut 64 : - On effectue Write Enable à 1 pour enregistrer les deux données de 64 bits concaténées dans la fifo de sortie. - Ré-initialisation de Cptacquisition. - On passe en état Attente_fin_DES. - On signale à PRE_DES qu il peut lancer un nouveau décryptage. Page 36
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailQuoi de neuf en LabVIEW FPGA 2010?
Quoi de neuf en LabVIEW FPGA 2010? Yannick DEGLA Ingénieur d Application Fonctionnalités de LabVIEW FPGA 2010 Nœud d intégration d IP - Importer directement des fichiers.xco de Xilinx ou vos propres VHDL
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCarte Relais GSM (Manuel Utilisateur)
Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM Introduction Cette carte est une véritable centrale de télécommande et d alarme par GSM. Elle se connecte par un port série à un modem GSM compatible
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailAlcatel OmniPCX Enterprise TSC-IP V1 (4098RE)
Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailMANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES. Version 8.2
MANUEL D UTILISATION DE LA SALLE DES MARCHES APPEL D OFFRES OUVERT ACCES ENTREPRISES Version 8.2 Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailChapitre 4 : Les mémoires
1. Introduction: Chapitre 4 : Les mémoires Nous savons que dans un ordinateur toutes les informations : valeur numérique, instruction, adresse, symbole (chiffre, lettre,... etc.) sont manipulées sous une
Plus en détailStructure et fonctionnement d'un ordinateur : hardware
Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche
Plus en détail2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1.
Mémoires RAM 1. LOGIUE STATIUE ET LOGIUE DYNAMIUE Le point mémoire est l élément de base, capable de mémoriser un bit. Il y a deux approches possibles. L approche statique est fondée sur la l'utilisation
Plus en détaildatatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailSurveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
Plus en détailConnexion d'un Ordi35 à une ClubInternet Box en WiFi
Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailHiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique
Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément
Plus en détailGuide Mémoire NETRAM
Guide Mémoire NETRAM Types de mémoires vives On distingue généralement deux grandes catégories de mémoires vives : Mémoires dynamiques (DRAM, Dynamic Random Access Module), peu coûteuses. Elles sont principalement
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailV 8.2. Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
MANUEL D UTILISATION DE LA SALLE DES MARCHES ACCES ENTREPRISES V 8.2 APPEL D OFFRES RESTREINT Vous allez utiliser les services en ligne de la plate forme de dématérialisation de la Salle des Marchés achatpublic.com.
Plus en détailCompte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailSkype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Plus en détailDossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2
ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailhttp://mickaeln2006.free.fr/index2.php?option=com_content&task=view&id=502&ite...
Page 1 of 12 [TEST] TakeMS MEM Drive Firewall Ecrit par Administrator 26-06-2007 Nous avons testé un système de protection pour ports USB de TakeMS. La solution s'avère efficace surtout pour les réseaux
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailMigration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM
Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailModélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire
Modélisation de la Reconfiguration Dynamique appliquée à un décodeur LDPC Non Binaire LAURA CONDE-CANENCIA 1, JEAN-CHRISTOPHE.PREVOTET 2, YASET OLIVA 2, YVAN EUSTACHE 1 1 Université Européenne de Bretagne
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailGuide de l utilisateur
Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des
Plus en détailKit pédagogique RFID-EDUC
Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu
Plus en détailqwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq
qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailAvira System Speedup. Guide
Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailIntroduction à l architecture des ordinateurs. Adrien Lebre Décembre 2007
Introduction à l architecture des ordinateurs Adrien Lebre Décembre 2007 Plan - partie 1 Vue d ensemble La carte mère Le processeur La mémoire principal Notion de bus Introduction à l architecture des
Plus en détailTravail collaboratif avec OpenOffice Texte (Writer)
Travail collaboratif avec OpenOffice Texte (Writer) Fichier «OOo - Travail collaboratif.odt» Pascal Arnould - Version du 04/02/2009 Page 1/9 Table des matières Présentation du problème : Concevoir un document
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailLSM RELEASE NOTES LOGICIEL LOCKING SYSTEM MANAGEMENT
Page 1 LOGICIEL LOCKING SYSTEM MANAGEMENT 1.0 REMARQUES PRÉALABLES Release notes version 3.1 SP1 (3.1.11020) Octobre 2011 Cette version sert en premier lieu à compléter les nouveaux matériels. En outre,
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailWindows 7 - Installation du client
Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailUn ordinateur, c est quoi?
B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits
Plus en détailLes nouveautés de Sage DS Version 2
Sommaire Les nouveautés de Sage DS Version 2 Les nouveaux Etats Etat de contrôle des montants Etat de contrôle Paie Etat préparatoire Attestation Employeur Dématérialisée (AED) Les nouvelles déclarations
Plus en détailNote technique. Recommandations de sécurité relatives aux mots de passe
P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document
Plus en détailI.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Plus en détailPluridisciplinarité. Classe de BTS DATR 1 -----------------------------------------------------------------------
Pluridisciplinarité Classe de BTS DATR 1 ----------------------------------------------------------------------- Module M53: Diagnostic de territoire cible dans le secteur des services. -----------------------------------------------------------------------
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailSommaire 1. Aperçu du Produit
Sommaire 1. Aperçu du Produit... 1 2. Caractéristiques du Produit... 2 3. Contenu du Pack... 3 4. Données techniques... 3 5. Configuration Matérielle Minimum... 3 6. Description du Produit... 4 6.1 Affichage
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détail