Cryptographie. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du
|
|
|
- Albert Perras
- il y a 9 ans
- Total affichages :
Transcription
1 Cryptographie 1 Cryptographie classique Chiffre de César (substitution monoalphabétique) 1. Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du chiffre de César. L utilisateur doit pouvoir choisir le décalage dans l alphabet (ce décalage vaut 3 dans le chiffre de César original). 2. Donnez le texte en clair correspondant au texte crypté suivant : irwimkriqirx hi wigyvmxi qewxiv mrjsvqexmuyi Chiffre de Vigenère (substitution polyalphabétique) Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du chiffre de Vigenère. L utilisateur doit pouvoir choisir sa clé. Trouvez une solution pour ne pas avoir à coder la table (le contenu d une case de la table doit être calculé au besoin). Chiffre de Hill (substitution polygraphique) Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du chiffre de Hill dans le cas où m = 2. L utilisateur doit pouvoir choisir les coefficients a, b, c et d des combinaisons linéaires. Transposition rectangulaire Écrivez un programme Python permettant de crypter/décrypter des messages au moyen d une transposition rectangulaire. L utilisateur doit pouvoir choisir les nombres de lignes et de colonnes de la matrice ainsi que la permutation (donnée sous la forme d une chaîne de caractères). Chiffre de Delastelle (substitution + transposition) Écrivez un programme Python permettant de crypter/décrypter des messages au moyen du chiffre de Delastelle. 2 DES On considère les éléments suivants donnés en notation hexadécimale : K = 0x abcdef, la clé M = 0x abcdef01, le texte en clair. Les conversions entre écritures hexadécimales et binaires se font simplement en utilisant le tableau de correspondances suivant : 1
2 hexa bin hexa 8 9 a b c d e f bin Par exemple, 23 en hexadécimal correspond à }{{} }{{} en binaire. En utilisant l algorithme du DES, on demande de : 1. calculer les deux sous-blocs de 32 bits L 0 et R 0 (figures 1 et 2) ; 2. appliquer l expansion E sur R 0 pour obtenir E(R 0 ) (figures 3 et 4) ; 3. dériver la première sous-clé K 1 (figures 6, 7 et 8) ; la rotation à gauche est de 1 bit ; 4. calculer A = E(R 0 ) K 1, où est le ou exclusif (xor) ; 2 5. grouper les bits de A en blocs de 6 éléments et calculer les valeurs fournies par les S-Box S 1,..., S 8 correspondantes (figures 3 et 9) ; 6. concaténer les résultats obtenus au (5) pour obtenir la suite B de 32 bits ; 7. appliquer la permutation P à B pour obtenir P (B) (figures 3 et 5) ; 8. calculer R 1 = P (B) L 0, 9. écrire en hexadécimal le bloc chiffré L 1 R 1 obtenu (figure 1). Vérifiez vos réponses en implémentant l algorithme du DES en Python. Les rotations pour le calcul des sous-clés (figure 6) sont données à la figure Cryptographie RSA Calculs à la main On choisit p = 5 et q = Combien vaut n? 2. Combien vaut φ(n)? 3. On choisit e = 3 : est-ce correct? Pourquoi? 4. Donnez une valeur correcte pour d. 5. Cryptez le message M = 5. Un sujet d examen Résolvez l exercice 1 du sujet d examen de Un petit (?) programme Le but de cet exercice est d écrire un programme Python permettant de créer des espions s envoyant des messages cryptés au moyen de l algorithme RSA. Chaque espion possède une clé publique et une clé privée qui sont fabriquées à la création de l espion. Le programme doit proposer le menu suivant à l utilisateur et exécuter l action correspondant à son choix : 1) Creer un espion 2) Afficher la liste des espions 3) Envoyer un message 4) Quitter le programme 3 2
3 Figure 1 Les 16 rondes du DES, où IP est la permutation initiale, FP la permutation finale, F la fonction de Feistel et le ou exclusif (xor) Figure 2 Permutation initiale IP. Entrée : 64 bits. Sortie : 64 bits. Le 1er bit de la sortie est obtenu en prenant le 58ème bit de l entrée, le second en prenant le 50ème bit de l entrée,..., le dernier en prenant le 7ème bit de l entrée. 3
4 Figure 3 La fonction de Feistel F, où E est l expansion, le ou exclusif (xor), les S 1,..., S 8 sont les S-Box et P est la permutation Figure 4 Expansion E. Entrée : 32 bits. Sortie : 48 bits. Le 1er bit de la sortie est obtenu en prenant le 32ème bit de l entrée, le second en prenant le 1er bit de l entrée,..., le dernier en prenant le 1er bit de l entrée Figure 5 Permutation P. Entrée : 32 bits. Sortie : 32 bits. Le 1er bit de la sortie est obtenu en prenant le 16ème bit de l entrée, le second en prenant le 7ème bit de l entrée,..., le dernier en prenant le 25ème bit de l entrée. 4
5 Figure 6 Calcul des sous-clés du DES. La notation <<< désigne des rotations à gauche. Moitié gauche (28 bits) Moitié droite (28 bits) Figure 7 Permutation PC 1. Entrée : une clé de 64 bits. Sortie : 56 bits. Le 1er bit de la moitié gauche de la sortie est obtenu en prenant le 57ème bit de la clé, le second en prenant le 49ème bit de la clé,... Le 1er bit de la moitié droite de la sortie est obtenu en prenant le 63ème bit de la clé, le second en prenant le 55ème bit de la clé, Figure 8 Permutation PC 2. Entrée : 56 bits. Sortie : 48 bits. Le 1er bit de la sortie est obtenu en prenant le 14ème bit de l entrée, le second en prenant le 17ème bit de l entrée,..., le dernier en prenant le 32ème bit de l entrée. 5
6 S1 0yyyy yyyy yyyy yyyy S2 0yyyy yyyy yyyy yyyy S3 0yyyy yyyy yyyy yyyy S4 0yyyy yyyy yyyy yyyy S5 0yyyy yyyy yyyy yyyy S6 0yyyy yyyy yyyy yyyy S7 0yyyy yyyy yyyy yyyy S8 0yyyy yyyy yyyy yyyy Figure 9 Les 8 S-Box. Entrée : 6 bits. Sortie : 4 bits. Par exemple, pour S5 avec l entrée , on regarde la case ligne 0yyyy1, colonne x1101x, et on obtient comme sortie 9 i.e
7 ronde rotations Figure 10 Les rotations pour le calcul des sous-clés. Nombres premiers Écrivez le module Eratosthene permettant de gérer les nombres premiers. Vous prévoirez les éléments suivants. La liste crible qui sert à stocker les nombres premiers qui sont calculés pendant l exécution du programme. La fonction estpremier prenant en argument un entier et renvoyant true si et seulement si l entier est premier. Vous écrirez cette méthode en utilisant la technique du crible d Eratosthène. La fonction get prenant en argument une borne (un entier) et renvoyant un nombre premier strictement plus petit que cette borne et choisi au hasard. Modulo Écrivez le module Modulo permettant de gérer des calculs dans Z/nZ. Vous prévoirez les éléments suivants. La fonction inverse prenant en argument deux entiers a et n et renvoyant l inverse de a modulo n. La fonction puissance prenant en argument trois entiers a, b et n et renvoyant le nombre : (a à la puissance b) modulo n. Schéma de remplissage Écrivez le module OAEP permettant de gérer le schéma de remplissage précédant le cryptage. Vous prévoirez : les fonctions G et H calculant un résumé (digest) de leur argument, par exemple en utilisant SHA1 ou MD5 (module hashlib de Python) ; la fonction pad prenant en argument un message en clair m et renvoyant les nombres X et Y calculés par le schéma de remplissage OAEP ; vous vous arrangerez pour que ces nombres soient plus petits que l entier n du cryptage RSA ; la fonction unpad prenant en argument des nombres X et Y (supposés calculés par OAEP) et renvoyant le message m correspondant. Les espions Écrivez la classe Espion permettant de gérer les espions créés par l utilisateur. Vous prévoirez les éléments suivants. Les attributs p, q, n, phi_n, e et d (des entiers) correspondant aux nombres du même nom dans l algorithme RSA. L attribut nom (une chaîne de caractères) permettant de stocker le nom de l espion. Un constructeur dont les arguments sont : une chaîne de caractères permettant d initialiser le nom, un entier permettant d initialiser p et un entier permettant d initialiser q. Ce constructeur devra calculer la valeur de n et de phi_n, choisir au hasard une valeur convenable pour e puis calculer la valeur de d. Les méthodes get_e, get_n et getnom qui renvoient respectivement la valeur de l attribut e, n et nom. La méthode crypter prenant en argument un message (une chaîne de caractères) et deux entiers e et n et qui crypte le message en utilisant la clé publique (e,n). 7
8 La méthode decrypter prenant en argument un message crypté, qui décrypte le message en utilisant la clé privée (d,n) (attributs définis ci dessus) et qui renvoie une chaîne de caractères correspondant au message en clair. La méthode str qui renvoie une chaîne de caractères de la forme nom(e,n) (où nom, e et n sont remplacés par leur valeur). Le programme principal Le programme principal devra afficher le menu, demander à l utilisateur quel est son choix, effectuer l opération correspondante puis recommencer, ceci tant que l utilisateur ne demande pas de quitter le programme. Le programme devra gérer la liste des espions créés par l utilisateur. Création d un espion : le programme doit demander à l utilisateur le nom de l espion ainsi que deux entiers premiers p et q, vérifier que p et q sont bien premiers (si ce n est pas le cas il faut redemander ces valeurs), créer un espion à partir de ces données et ajouter l espion créé à la liste des espions. Afficher la liste des espions : le programme doit afficher la liste des espions qui ont été créés par l utilisateur. Envoyer un message : le programme doit demander à l utilisateur le nom de l espion expéditeur, le nom de l espion destinataire (si ces noms n existent pas il faut les redemander), le contenu du message, afficher le message crypté par l expéditeur et afficher le résultat du décryptage (par le destinataire) du message crypté par l expéditeur (ce message décrypté doit correspondre au message en clair original lorsque tout va bien). Par exemple : Nom de l expediteur: Austin Nom du destinataire: Felicity Message a envoyer: Yeah baby, yeah! Austin envoie le message crypte suivant a Felicity: Felicity decrypte le message de Austin: Yeah baby, yeah! 4 Fonctions de hachage On considère l algorithme MD5 appliqué à des blocs de 32 bits (au lieu de 512). On part du message M = 0x2345abc (notation hexadécimale). Les conversions entre écritures hexadécimales et binaires se font simplement en considérant le tableau de correspondances de l exercice Remplissage. On modifie le schéma de remplissage de MD5 pour obtenir un message dont la longueur est un multiple de 32. Soit l la taille en bits de M. On ajoute un 1 à la fin de M, puis suffisamment de 0 pour que le message obtenu ait une longueur inférieure de 8 bits à un multiple de 32. Ensuite, on ajoute à la fin de ce message la valeur de l, codée en binaire sur 8 bits. Calculez le message M obtenu par ce procédé et les blocs de 32 bits M 0, M 1,... issus de M. 2. Une étape de calcul. On s intéresse au traitement du bloc M 0. On utilise les éléments suivants. 4 buffers de 8 bits A, B, C et D initialisés ainsi : A = 0x01 B = 0x89 C = 0xfe D = 0x76. La fonction F qui prend des arguments codés sur 8 bits et renvoie une valeur sur 8 bits, les opérations se faisant bit à bit : F (X, Y, Z) = (X Y ) ( X Z). Un tableau T de 64 cases initialisées ainsi : pour tout 0 i 63, T [i] = 2 8 sin(i + 1). 8
9 Un tableau W de 4 cases initialisées ainsi : W [0] contient les 8 premiers bits (en partant de la gauche) de M 0, W [1] contient les 8 bits suivants, et ainsi de suite. La partie itérative de l algorithme MD5 consiste à effectuer 4 rondes, chacune subdivisée en 16 opérations similaires. Calculez le contenu du registre A après la première opération de la première ronde, définie de la façon suivante : A = B + ((A + F (B, C, D) + W [0] + T [0]) <<< 7) où + désigne l addition modulo 2 8 et <<< 7 une rotation à gauche de 7 bits. 9
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Travail d intérêt personnel encadré : La cryptographie
DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Représentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
INF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
TECHNIQUES DE CRYPTOGRAPHIE
Jonathan BLANC Enseignant : Sandrine JULIA Adrien DE GEORGES Année universitaire 23/24 Licence Informatique TECHNIQUES DE CRYPTOGRAPHIE - - TABLE DES MATIERES INTRODUCTION 3. TECHNIQUES DE CRYPTOGRAPHIE
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Le format OpenPGP. Traduit par : Sébastien Person. [email protected]. Matthieu Hautreux. [email protected].
Le format OpenPGP Traduit par : Sébastien Person [email protected] Matthieu Hautreux [email protected] Odile Weyckmans [email protected] Relu et maintenu par : Yvon Benoist [email protected]
Licence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Cryptographie appliquée
Cryptographie appliquée Les bases de la cryptographie et ses applications 5INFO INSA m2ri réseau et sécurité Stage sécurité ENSTB 15 mai 2007 1 Grandes idées Cryptographie ancienne : les bases César, Vigenère,
Corrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Quelques tests de primalité
Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest [email protected] École de printemps C2 Mars
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
TP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Conversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Acer edatasecurity Management
1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les
Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
CRYPTOGRAPHIE. Signature électronique. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
DM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Programmation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C
Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Calculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Module 16 : Les fonctions de recherche et de référence
Module 16 : Les fonctions de recherche et de référence 16.0 Introduction L une des fonctions les plus importantes d Excel, c est la possibilité de chercher une valeur spécifique dans un grand nombre de
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Introduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Signatures électroniques dans les applications INTERNET
ECOLE ROYALE MILITAIRE 156 e Promotion Polytechnique Lieutenant-Général Baron de GREEF Année académique 2005 2006 3 ème épreuve Signatures électroniques dans les applications INTERNET Par le Sous-lieutenant
Algorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.
Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra
Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Le protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
IV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Chapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT
Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Définitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
VIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Calculs de probabilités avec la loi normale
Calculs de probabilités avec la loi normale Olivier Torrès 20 janvier 2012 Rappels pour la licence EMO/IIES Ce document au format PDF est conçu pour être visualisé en mode présentation. Sélectionnez ce
Informatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) [email protected] Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Cryptographie et Sécurité informatique
Université de Liège Faculté des Sciences Appliquées Cryptographie et Sécurité informatique INFO0045-2 Notes de cours provisoires 2009-2010 Renaud Dumont Table des matières 1 Introduction 2 1.1 Motivation............................................
C f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Représentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Bases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers pré[email protected] Département
Architecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Cryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: [email protected] Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Cryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
ASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101
1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations
Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. [email protected]. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie [email protected] CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
INFO 0045-2 Cryptographie et sécurité informatique
Année académique 2011-2012 INFO 0045-2 Cryptographie et sécurité informatique Le résumé Réalisé par Marc Gou Attention : ce document est entièrement basé sur les transparents du cours et est très incomplet.
Plus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC
Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Premiers pas avec WinPT (cryptographie sous Win) EITIC Logiciel : WinPT site : http://www.winpt.org/ Niveau : Débutant Auteur : EITIC
0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Algorithmes et mathématiques. 1. Premiers pas avec Python. Exo7. 1.1. Hello world!
Exo7 Algorithmes et mathématiques Vidéo partie 1. Premiers pas avec Python Vidéo partie 2. Ecriture des entiers Vidéo partie 3. Calculs de sinus, cosinus, tangente Vidéo partie 4. Les réels Vidéo partie
Les fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE
RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE MOULOUD MAMMERI, TIZI-OUZOU FACULTE DE GENIE ELECTRIQUE ET DE L INFORMATIQUE
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la
LES TECHNIQUES DE CRYPTOGRAPHIE
LES TECHNIQUES DE CRYPTOGRAPHIE G Florin, S Natkin Unité de valeur Systèmes et applications répartis Cryptographie 1 Introduction La cryptographie: l'outil de base indispensable de la sécurité Texte en
Cryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Solutions du chapitre 4
Solutions du chapitre 4 Structures de contrôle: première partie 4.9 Identifiez et corrigez les erreurs (il peut y en avoir plus d une par segment de code) de chacune des proposition suivantes: a) if (
V- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Notice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique
INFO006 (ex INFO913) - Cryptologie et Sécurité Informatique Master 2 ISC Jacques-Olivier Lachaud 1 1 Laboratoire de Mathématiques Université de Savoie janvier 2011 J.-O. Lachaud (LAMA) INFO006 1 / 183
Initiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
