Le Codage et le Cryptage

Dimension: px
Commencer à balayer dès la page:

Download "Le Codage et le Cryptage"

Transcription

1 Le Codage et le Cryptage Problématique Introduction «- Comment transmettre des informations bancaires de manière sécurisée? - Utilisation du codage, du cryptage RSA et sa réalisation» Thème «Information et Communication» Groupe Bardey David Dubois Jonathan Resin Nicolas Disciplines Mathématiques et Sciences de l ingénieur Justifications de la problématique Nous avons choisit cette problématique car la carte bancaire est un outil utilisé partout. De nos jours, on l utilise pour acheter dans de nombreux lieux, allant du supermarché ou un achat sur Internet. Son principe est simple : envoyer les informations d un ou plusieurs comptes bancaires pour des payements ou retraits d argent. Mais son emploi ne cesse pas d évoluer : Exemple parfait de Paypal qui vient de sortir la carte bancaire électronique qui permet de payer avec son compte Paypal comme si l on utilisait une carte bancaire. Mais l intérêt est surtout la manière de sécuriser les informations transitant avec la carte bancaire. En effet, cette dernière doit absolument être protégée vu son rôle important. L expérience permet de crypter alors un message (ici une lettre de l alphabet) grâce au codage RSA, utilisé par les cartes bancaires. Ce dernier ce présent sous le format d un site web donc utilisable par toute personne ayant accès a Internet.

2 Première partie : Le codage Définition Le codage est un ensemble d instructions à la source d un programme informatique. Il est une suite d instructions logiques écrites par un informaticien dans un langage de programmation. Le codage est l action qui sert à coder un message afin de le transmettre ou de le traiter. I) Les différentes bases 1) La base 2 (ou base binaire) Le système binaire est le système de numération de position où la base est 2 : il existe donc deux symboles qui sont 0 et 1. Un tel système est utilisé par les machines électriques ou électroniques. Il existe un exemple simple et concret d une telle numération : le solfège. En effet, 1 ronde=2blanches ; 1 blanche=2 noires ; 1 noire=2 croches ; 1 croche=2 double croches Quand on compte en base 2, on multiplie tout simplement par 2 à chaque fois : ) La base 5 (ou base quinaire) L origine de cette base est le comptage sur les 5 doigts de la main. Elle est encore utilisée chez certaines populations en Inde pour les besoins les plus courants. On peut compter jusqu à 30 avec cette base. On compte de 1 à 5 avec la main gauche, et avec la main droite, on retient 5 avec le pouce ; 10 avec l index ; 15 avec le majeur ; 20 avec l annulaire et 25 avec l auriculaire. 3) La base 10 C est la base la plus répandue. On l utilise actuellement. La base 10 est le fait de compter de 10 en 10.

3 4) La base 12 (ou base duodécimale) Son existence s explique par le fait qu à l aide des quatre doigts d une main, on compte 12 phalanges (le pouce sert à compter). On pouvait ainsi compter jusqu à 144. Nous avons quelques restes de la base 12 : une douzaine(12) et une grosse (une douzaine de douzaine soit 144) pour compter les huîtres, les œufs et les ravioles (exemple : quand on achète une grosse de ravioles, on achète 144 ravioles). Les sumériens (peuple vivant au sud de l Irak au IVème millénaire av. J.C) partageaient le jour en douze parties égales (notre découpage en 24h est un reste de la base 12). Cette base fut aussi utilisée par les anglo-saxons dans leur système monétaire jusqu en 1960 : un «pound» représentait vingt «shilling» et un «shilling» représentait douze «pence». Les anciennes unités de mesure (mesures en rapport avec des parties du corps) découlent aussi de la base 12 : 1pied=12 pouces, 1 pouce=12lignes et 1 ligne=12points. La base 12 est encore utilisée en Inde, Indochine, Pakistan, Afghanistan, Egypte, Syrie, Turquie, Iran, Irak. 5) La base 20 (ou base vicésimale) Elle a été utilisée chez les mayas et les aztèques. Ils comptaient avec les doigts des pieds et des mains( soit 20 doigts en tout). Ainsi, 40 était désigné par «deux vingt» ; 60 par «trois vingt» ; 80 par «quatre vingt». Dans notre système de numération, nous avons des restes de la base 20 pour écrire 80 et 90 par exemple. 6) La base 60 (ou base sexagésimale) Elle est encore utilisée de nos jours pour les heures (1h=60min, 1min=60s) et les angles.

4 L origine probable est une combinaison des bases 5 et 12: de la main gauche, on compte de 1 à 12 et de la main droite, on compte de 12 en 12 (12 :pouce, 24 :index, 36 :majeur, 48 :annulaire et 60 : auriculaire). Elle a été utilisée chez les babyloniens ( peuple se développant en Mésopotamie au IIème millénaire av. J.C). II) Le binaire Définition : le système binaire est un système de numération utilisant la base 2. On nomme couramment bit les chiffres de la numération binaire. Ceux-ci ne peuvent pendre que deux valeurs, notées 0 (faux ou fermé) et 1 (vrai ou ouvert). Il s agit de la plus petite unité d information manipulable par une machine numérique. Les opérations avec dix chiffres (base 10) serait beaucoup trop lentes à effectuer par les processeurs d'un PC. C'est pourquoi, en n'utilisant que 2 chiffres (base 2), ils effectuent des calculs très rapidement et très simplement sur des nombres comportant uniquement des 0 et des 1. 1) Le bit Le terme bit signifie «binary digit» qui veut dire «chiffre binaire», c'est-àdire 0 ou 1 en numération binaire. Il s agit de la plus petite unité d information manipulable par une machine. Il est possible de représenter physiquement cette information binaire : -par un signal électrique ou magnétique, qui, arrivé à un certain seuil, correspond à la valeur 1 -grâce à des bistables, c'est-à-dire des composants électroniques qui ont deux états d équilibre (l un correspond à l état 1, l autre à 0) Dans un nombre binaire, la valeur d un bit, appelée poids, dépend de la position du bit en partant de la droite. A la manière des dizaines, des centaines et des milliers pour un nombre décimal, le poids d un bit croît d une puissance de deux en allant de la droite vers la gauche comme le montre le tableau suivant : Nombre binaire Poids 2 7 = = = = = = = = 1

5 2) L octet L octet est une unité d informations composée de 8bits. Il permet par exemple de stocker un caractère, tels qu une lettre ou un chiffre. Ce regroupement de nombres par série de 8 permet une lisibilité plus grande, car on apprécie en base décimal, le regroupement des nombres par trois pour pouvoir distinguer les milliers. Par exemple, « » est plus lisible que « ». Une unité d informations composée de 6 bits est généralement appelée mot (en l anglais Word) Une unité d informations de 32 bits de longueur est appelée mot double (en anglais double Word, d où l appellation Dword) Pour un octet, le plus petit nombre est 0 (représenté par huit zéros ), et le plus grand est 255 (représenté par huit chiffres «un» ), ce qui représente 256 possibilités de valeurs différentes. Longtemps l'informatique s'est singularisée par l'utilisation de différentes valeurs pour les unités du système international. Ainsi beaucoup d'informaticiens ont appris que 1 kilooctet valait 1024 octets, Or, depuis décembre 1998, l'organisme international IEC( Commission Electrotechnique International : organisation internationale de normalisation qui élabore et publie des normes internationales pour tous les appareils électriques) a statué sur la question, Voici donc les unités standardisées: Un kilooctet(ko)= 2 10 octets=1024 octets Un Mégaoctet(Mo)= 2 20 octet=1024 ko= octets Un Gigaoctet(Go)=2 30 octet=1024 Mo= octets 40 Un Téraoctet(To)=2 octets=1024 Go= octets L'IEC a également défini le kilo binaire (kibi), le méga binaire (Mébi), le giga binaire (Gibi), le téra binaire (Tebi): Un kibioctet (kio ou kib) vaut 2 10 =1024 octets Un Mébioctet (Mio ou MiB) vaut 2 20 = octets Un Gibioctet (Gio ou GiB) vaut 2 30 = octets Un Tébioctet (Tio ou TiB) vaut 2 40 = octets

6 3) Les différentes conversions possibles Conversion d'un nombre binaire en octal On doit grouper les chiffres par 3 et les remplacer par leur équivalent octal. Exemple: soit le nombre binaire: donne: puis: soit: 4321 en octal. Conversion d'un nombre binaire en hexadécimal On doit grouper les chiffres par 4 et les remplacer par leur équivalent hexadécimal. Exemple: soit le nombre binaire: donne: puis: 8 D 1 soit: 8D1 en hexadécimal. Conversion de nombres octaux et hexadécimaux en nombre binaire Pour chaque chiffre octal, on doit le remplacer par l'équivalent binaire sur 3 chiffres Pour chaque chiffre hexadécimal, on doit le remplacer par l'équivalent binaire sur 4 chiffres. Exemple: soit le nombre octal: FAD5 donne: F A D 5 puis soit en binaire Conversion d'un nombre de base quelconque en nombre décimal On doit multiplier l'équivalent décimal de chaque chiffre par sa valeur positionnelle puis les additionner Exemple 1: binaire en décimal. Valeur Position soit 1x32 1x16 0x8 1x4 0x2 1x1 Résultat =53 Exemple 2: hexadécimal en décimal: Valeur A D 3 B Position soit 10x x256 3x16 11x1 Résultat =44347

7 Conversion d'un nombre décimal en binaire soit le nombre décimal: on divise successivement par 2: 223 / 2 = 111 reste / 2 = 55 reste 1 55 / 2 = 27 reste 1 27 / 2 = 13 reste 1 13 / 2 = 6 reste 1 6 / 2 = 3 reste 0 3 / 2 = 1 reste 1 1 / 2 = 0 reste 1 2 -on prend les restes en partant du bas pour trouver le chiffre en binaire: ici 223 = III) L'hexadécimal Les nombres binaires étant de plus en plus longs, il a fallu introduire une nouvelle base: la base hexadécimale. La base hexadécimale consiste à compter sur une base 16, c'est pourquoi au-delà des 10 premiers chiffres on a décidé d'ajouter les 6 premières lettres: A, B, C, D, E, F). Voici les 255 premiers codes ASCII en hexadécimal, octal et binaire: Voir annexe Pour convertir un nombre décimal en hexadécimal, il faut le convertir en binaire puis faire des groupes de 4 bits( rajouter des 0 aux groupes incomplets) puis les remplacer par son équivalent en hexadécimal. Exemple: 157 = = = 9 D = 9D en hexadécimal Pour convertir un nombre en hexadécimal en décimal, il faut multiplier le premier chiffre en sa valeur décimal par la valeur de sa position dans le tableau et ajouter le dernier en sa valeur décimal. Exemple: 9D = 9* ( = D) = = 157

8 IV)L'ASCII Définition : ASCII signifie American Standard6 Code For Information Interchange. Elle a été inventée par l américain Bob Bemer en Elle est la norme de codage de caractères en informatique la plus connue. C est également la variante américaine du codage de caractères ISO/CEI 646(norme qui définie des codes de caractères graphique codés sur 7bits). Elle contient les caractères nécessaires pour écrire en anglais. Elle est la base de nombreuses autres normes. 1) Présentation L'ASCII est défini sur 128 caractères codés en binaire de à bits suffisent donc à représenter l'ascii. Mais les ordinateurs travaillent sur 8bits. Les caractères de 0 à 31 ainsi que le 127 ne sont pas affichables. Le caractère 32 est l'espace blanc. Les autres correspondent aux chiffres, aux lettres majuscules et minuscules et à quelques symboles de ponctuation. Beaucoup de pages de codes étendent l'ascii en utilisant le 8ème bit pour définir des caractères numérotés de 128 à 255. La norme ISO 8859 fournit des extensions pour diverses langues. Par exemple, l'iso appelé aussi Latin- 1, étend l'ascii avec les caractères accentués utiles aux langues d'europe occidentale comme le français. 2)Table ASCII standard

9 3) Table ASCII étendue V) La communication en série et en parallèle 1) La communication en série Définition: En télécommunication et en informatique, la communication série est l action d envoyer des données par bit séquentiellement sur un canal de communication (média de transmission reliant la source au destinataire) ou un bus informatique (ensemble des lignes de communications connectant les

10 différents composants d un ordinateur).les communications séries sont utilisées pour les communications à longue distance, la plupart des réseaux informatiques car le coût élevé des câbles et des procédés de synchronisation rend impossible l'utilisation de communications parallèles. Les bus séries d'ordinateurs sont de nos jours les technologies les plus répandues et évoluées pour des transferts de données rapides. L'octet à transmettre est envoyé bit par bit (poids faible en premier) par l'émetteur sur la ligne Tx, vers le récepteur (ligne Rx) qui le reconstitue La vitesse de transmission de l'émetteur doit être identique à la vitesse d'acquisition du récepteur. Ces vitesses sont exprimées en BAUDS (1 baud correspond à 1 bit / seconde, dans notre cas). Il existe différentes vitesses normalisées: 9600, 4800, 2400, bauds La communication peut se faire dans les deux sens (duplex), soit émission d'abord, puis réception ensuite (half-duplex), soit émission et réception simultanées (full-duplex) La transmission étant du type asynchrone (pas d'horloge commune entre l'émetteur et le récepteur), des bits supplémentaires sont indispensables au fonctionnement: bit de début de mot (start), bit(s) de fin de mot (stop) D'autre part, l'utilisation éventuelle d'un bit de parité, permet la détection d'erreurs dans la transmission. 2) La communication en parallèle La communication parallèle est différente de la communication série. Elle transmet plusieurs flux de données simultanés sur de multiples canaux (fil électrique, piste de circuit imprimé, fibre optique...) tandis que la communication série ne transmet qu'un seul flux de donnée sur un même canaux. Malgré ce faible flux, la communication série a la fréquence d'horloge la plus élevée. La communication parallèle peut avoir certains problème de transfert: -problème de décalage d'horloge entre les différents canaux -plusieurs câbles pour une communication en parallèle, donc un encombrement -augmentation des risques de diaphonie(interfaces entre plusieurs canaux)

11

12 Deuxième partie :Le cryptage Définition : Le cryptage ou chiffrement est le fait de transformer un message clair noté la plupart du temps m en un message codé noté c. Mais qui est en théorie seulement compréhensible que par son destinataire qui dispose de la méthode pour lire le message crypté. Le cryptage est apparu dès l antiquité avec les chiffres hébreux que sont l Atbash, l Atbah et l Albam et par le célèbre chiffre de César. Aux fils des siècles les méthodes se sont perfectionnées pour être de plus en plus difficile à décrypter. De nos jours le cryptage R.S.A est utilisé pour la sécurité des cartes bancaires. I) Pendant l antiquité 1) Le chiffre affine Pendant l antiquité les cryptages qui étaient utilisés étaient pour la plupart des chiffres affines : Un chiffre affine est composé d une fonction de la forme y= ax+b, mais l alphabet latin contient 26 lettres donc pour crypter des lettres il faut inclure la notion de modulo 26 se qui est l équivalent du reste de la division par 26. Donc la véritable formule sera y= (ax+b) mod26. Le nombre b doit être compris entre 0 et 25 et a doit être premier avec 26 dons il ne reste que (1 ; 3 ; 5 ; 7 ; 9 ; 11 ; 15 ;17 ; 19 ; 21 ; 23 ; 25). Lettre a b c d e f G h i J K l m n o p q r s t u v w x y z nombre Pour chiffré il faut avoir choisis a et b puis une fois la fonction trouvée il faut prendre x qui est le message clair puis effectué les calcules. Pour déchiffré il faut trouver la fonction g qui est la fonction inverse de y.

13 a) Exemple y=3x+2 Si le message clair est le f alors le nombre correspondant sera le 5 (voir tableau si dessus. CHIFFREMENT Avec : y= 3x+2 et m = 5 Donc : y = 3*5+2 Y = 17 Le message crypté est alors le 17 DECHIFFREMENT Pour déchiffrer ce chiffre il suffit de trouver la fonction inverse de celle qui a été utilisé pour chiffrer. 3m+2 = c 3m = c-2 m = c/3-2/3 m = 17/3-2/3 m = 15/3 m = 5 = f DECRYPTEMENT On peut décrypter un chiffre affine de deux manières: -La première est d utiliser les fréquences -La seconde est de tester toutes les fonctions possibles (si les critères ci dessus sont respectés alors il n y a que 12*26 = 312 fonctions possible). b) Chiffres affine célèbres Le chiffre de César a pour fonction y = x+3 L Albam qui est un chiffre hébreu a pour fonction y = x+13 2) Les cryptages célèbre de l antiquité a) Polybe

14 Polybe était un historien grec qui vécu environ autour de 200 avant Jésus Christ est le premier avoir mis en place en chiffrement par substitution. b) Le carré de Polybe A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V X Y Z Le carré de Polybe ou carré de 25 est un carré composé de 5 lignes et de 5 colonnes numéroté respectivement de 1 à 5. A l intérieur de ce carré ce trouvent les lettres de l alphabet latin. En France le «W» n est pas présent il peut être représenté par un «V» ou par deux à la suite, en Angleterre le «W» est présent mais le «I» et le «J» sont regroupés dans la même case. CHIFFREMENT Pour chiffrer il suffit de remplacer les lettres par leurs coordonnées par exemple pour crypter le mot S O L E I L ont remplace les lettres par leurs coordonnées ainsi la lettre «S» devient (4 ; 4) et le mot S O L E I L devient (4 ; 4) (3 ; 5) (3 ; 2) (1 ; 5) (2 ; 4) (3 ; 2). DECHIFFREMENT Pour déchiffrer il suffit de prendre les coordonnées et de retrouver la lettre correspondante ainsi (4 ; 4) devient le «S». DECRYPTEMENT Le décryptement se réalise de la même manière que le déchiffrement car il n y a pas de clé qui le protège la seul difficulté pourrait être que la table ne

15 soit pas la même. A ce moment la méthode des fréquences pourrait très bien s appliquer. c) Les chiffres hébreux La méthode pour crypter à l aide des chiffres hébreux est très simple, il suffit de remplacer les lettres à l aide des tableaux ci-dessous. - L Atbash : Texte clair Texte codé A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A SOLEIL devient HLOVEO -L Albam : Pour crypter l Albam, l alphabet est décalé de 13 lettres, c est aussi une fonction affine y = (x+13)mod26. L Albam a été réutilisé en 1984 dans le programme ROT13 Texte clair Texte codé A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N M O P Q R S T U V W X Y Z A B C D E F G H I J K L SOLEIL devient EAXQUX -L Atbah : Texte clair Texte codé A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I H G F N D C B A R Q P O E M L K J Z Y X W V U T S SOLEIL devient ZMPNAP d) Le chiffre de César Le chiffre de César fut inventé par le célèbre empereur romain Jules César qui lui donna son nom. Celui-ci inventa ce cryptage en 58 avant Jésus Christ mais il fut seulement expliquer 179 ans plus tard dans «la vie des douze César» de Suétone. Le procédé est extrêmement simple, en effet, il suffit de décaler l alphabet de trois lettres vers la droite, ainsi le «A» devient le «D».

16 Texte clair Texte codé A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C SOLEIL devient VROELO Maquette du chiffre De César II) Au Moyen-Age 1) Les fréquences selon Al Kindi Al Kindi a vécu au IXéme siècle après Jésus Christ (il est aussi appelé le philosophe des arabes). L idée d utilisation des fréquences lui est venue quand il authentifiait les textes saints de l islam. Celui-ci a remarqué que dans tous les textes, il y a une certaine fréquence des lettres et des syllabes. Ce qui est également vrai avec l alphabet latin et les syllabes de la langue française. Grâce à cette méthode une simple substitution mono alphabétique tel que les chiffres hébreux ou le chiffre de César (les codages affines) se montrent très simple a décryptés. Fréquence des lettres de l alphabet Latin dans la langue française Lettres Fréquence Lettres Fréquence A 8.40 % N 7.13 % B 1.06 % O 5.26 % C 3.03 % P 3.01 % D 4.18 % Q 0.99 % E % R 6.55 % F 1.12 % S 8.08 % G 1.27 % T 7.07 % H 0.92 % U 5.74 % I 7.34 % V 1.32 % J 0.31 % W 0.04 % K 0.05 % X 0.45 % L 6.01 % Y 0.30 % M 2.96 % Z 0.12 %

17 2) Le Pig Pen Le Pig Pen qui se traduit en français par «parc à cochon» est un chiffre de substitution qui a évolué pendant des siècles. Il y a trois formes qui sont les plus célèbres : -L alphabet des templiers Cet alphabet est basé sur la croix de huit béatitudes qui était l emblème de l ordre. Ce cryptage a été mis en place pour faire circuler les lettres des crédits entre les différentes commanderies en toute sécurité. -L alphabet de «la buse» : La buse (Olivier Levasseur) a dit le jour de sa pendaison que celui qui arriverait à comprendre son message trouverait son trésor. Selon Charles de la Roncière ( ex : conservateur de la bibliothèque national française ) la variante du Pig Pen, qui aurait été utilisé, serait la suivante.

18 -L alphabet des francs maçons : L alphabet des francs maçons est une variante du Pig Pen qui a été utilisé au début du XIXéme siècle. III) A la Renaissance 1) Le tableau de Trithème Ce cryptage est considéré comme un des premiers chiffres poly alphabétiques. Ce tableau est composé de 24 colonnes et lignes (les lettres «J et V» ne sont pas représentées.

19 Le tableau ci-dessous en revient au chiffre de trithème car c est une suite de décalage (chiffre de César) Car la première n est pas décalée, la seconde est décalée d un rang et ainsi jusqu à la fin du mot. Message clair C R Y P T O G R A P H I E Décalage Message chiffré C S W S W T N W I W S U R 2) Le chiffre de vigenère a) Le chiffre Ce chiffre fut inventé par Blaise de Vigenère diplomate français vers C est un des premiers cryptages qui utilise une clé privée pour chiffrer un texte. Pour chiffrer avec cette méthode il faut utilisé la table de Vigenère qui est semblable a celle de Trithème la différence entre ces deux tables est que dans celle de Vigenère toute les lettres de l alphabet latin sont représenté et dans le bonne ordre. b) Méthode Pour chiffrer Pour déchiffrer c) Exemple Clair C R Y P T O G R A P H I E Clef S O L E I L S O L E I L S chiffré U F J T B Z Y F M T P T W

20 C l é U t i l i s é e Lettre en clair A B C D E F G H I J K L M N O P Q R S T U V WX Y Z A A B C D E F G H I J K L M N O P Q R S T U V WX Y Z B B C D E F G H I J K L MN O P Q R S T U V WX Y Z A C C D E F G H I J K L MN O P Q R S T U V WX Y Z A B D D E F G H I J K L MN O P Q R S T U V WX Y Z A B C E E F G H I J K L M N O P Q R S T U V WX Y Z A B C D F F G H I J K L MN O P Q R S T U V WX Y Z A B C D E G G H I J K L MN O P Q R S T U V WX Y Z A B C D E F H H I J K L MN O P Q R S T U V WX Y Z A B C D E F G I I J K L M N O P Q R S T U V WX Y Z A B C D E F G H J J K L MN O P Q R S T U V WX Y Z A B C D E F G H I K K L MN O P Q R S T U V WX Y Z A B C D E F G H I J L L MN O P Q R S T U V WX Y Z A B C D E F G H I J K M M N O P Q R S T U V WX Y Z A B C D E F G H I J K L N N O P Q R S T U V WX Y Z A B C D E F G H I J K L M O O P Q R S T U V WX Y Z A B C D E F G H I J K L MN P P Q R S T U V WX Y Z A B C D E F G H I J K L M N O Q Q R S T U V WX Y Z A B C D E F G H I J K L M N O P R R S T U V WX Y Z A B C D E F G H I J K L MN O P Q S S T U V WX Y Z A B C D E F G H I J K L M N O P Q R T T U V WX Y Z A B C D E F G H I J K L MN O P Q R S U U V WX Y Z A B C D E F G H I J K L MN O P Q R S T V V WX Y Z A B C D E F G H I J K L MN O P Q R S T U WWX Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L MN O P Q R S T U V W Y Y Z A B C D E F G H I J K L MN O P Q R S T U V WX Z Z A B C D E F G H I J K L MN O P Q R S T U V WX Y L e t t r e C o d é e Chiffré U F J T B Z Y F L T P T W Clef S O L E I L S O L E I L S Clair C R Y P T O G R A P H I E

21 IV) R.S.A Le code Rsa fut inventé en 1978 par Ron RIVEST, Adi SHAMIR et Léonard ADLEMAN. Ce chiffrement est essentiellement utilisé dans la protection de carte bancaire il sert aussi pour les transaction d argent sur internet. Aujourd hui il est considéré comme le chiffre a clé publique le plus sure au monde, cette sécurité est notamment dut à la difficulté de factoriser de grands nombres premiers. 1) Méthode de fonctionnement et terminologie m est le message en clair p et q sont deux nombres premiers c est le message crypté n est le produit de p et de q (e ;n) est la clé publique (d ;n) est la clé privée φ(n) = (p-1)*(q-1) e doit être premier et être compris entre le plus petit nombre premier entre p et q et entre φ(n) p ou q < e > φ(n) d est tel que le reste de la divisions de ed par φ(n) soit égale a 1 - est différent de Pour chiffrer on calcul m^e puis c est le reste de la division de m^e par n Pour déchiffrer on calcul c^d puis m est le reste de la division de c^d par n 2) Exemple Si : p = 2 q =7 n = 2*7 = 14 φ(n) = (2-1)*(7-1) = 1*6 = 6 2 < 5 < 7 donc e = 5

22 On peut calculer le nombre d avec cette méthode : ed = 1 + φ(n) soit + 6 ed = soit φ(n) ed = 7 r est le reste de ed par e soit 7 / 5 ici r 0 ou = a e 7 / 5 a r = 2 donc / 5 a r = 3 donc / 5 a r = 2 donc / 5 a r = 0 mais égale a e soit 5 donc / 5 a r = 1 donc / 5 a r = 2 donc / 5 a r = 3 donc / 5 a r = 4 donc / 5 a r = 0 et est différent de e donc d est égale à d = 11 la clé publique est ( e, n) soit (5, 11) la clé privée est (d, n) soit (11, 6) CHIFFREMENT Supposons que m soit égale à 5 - on calcule d abord m^e - puis c est égale au reste de la division de m^e par e m^e = 11^5 = le r de par 14 est égale à 9 donc c = DECHIFFREMENT - on calcule 9^11 - le message décrypté est égale au reste de c^d par n c^d = 9^11 = le r de par 14 est égale 11

23 le message décrypté est égale à 11 Le message décrypté est bien égale à m = 11 DECRYPTEMENT Pour décrypter R.S.A il suffit de factoriser le nombre n en deux facteurs de nombre premier. Mais cela reste une grande difficulté c est pour cela que le chiffre R.S.A est un chiffre les plus sur au monde. V) La Carte Bancaire 1) Carte bancaire et R.S.A En 1984, la GIE (groupement interbancaire) a décidé de protéger les cartes bancaires. Lorsque qu une personne demande à sa banque une carte bancaire, celle-ci envoie des informations à la GIE où cette dernière produit deux nombres I et J. Le nombre I est le nombre de 16 chiffres écrit sur la carte, Le nombre J est créé à l aide d une clé secrète. 2) La carte à puce La carte à puce fut inventée en 1970 par deux ingénieurs français : Roland Moreno et Michel Ugon. Une carte à puce est un petit ordinateur qui permet d effectuer des calculs et, pour les cartes bancaires, de mémoriser la somme de la transaction ainsi que sa date.

24 3) En pratique Lorsque qu une personne va chez un commerçant agréé, celui-ci insert sa carte dans le terminal. Ensuite se produit la phase d authentification où les nombres I et J sont lus par le terminal et où il vérifie que ces deux nombres correspondent (si c est une somme importante alors le terminale contact un serveur général ou celui-ci vérifie qu il n y a pas d interdit bancaire ou d opposition ). Ensuite, le client doit saisir son code PIN (Personnal Identifer Number). Ce code est composé de quatre chiffres. Celui-ci sert à vérifier le porteur de la carte. Une fois ce dernier saisit, la puce vérifie son exactitude. Si celle-ci reçoit trois PIN incorrects consécutivement, la puce se fige et la carte devient inutilisable. Si le PIN est exact, le paiement est accepté. 4) Les faiblesses de ce code En 1997, Serge HUMPICH a réussis à casser RSA en factorisant le nombre n de 96 chiffres en deux produits de facteurs de nombre premier à l aide du logiciel de calcul Maple. Ainsi, il fabriqua les «yescard». Il invente un nombre I et lui fait correspondre un nombre J. Elles ont été appelé ainsi car la puce répond oui à n importe quel code PIN. Une fois sa découverte mise au point, Serge HUMPICH contacta la GIE et leur proposa de vendre sa découverte. Cette dernière lui répondit d acheter dix carnets de ticket de métro auprès d un distributeur de la RATP pour prouver sa théorie. Mais elle découvre qui il est et ainsi Serge HUMPICH fut condamné à 10 mois de prison. Suite à cela, la GIE est passée à un nombre n de 232 chiffres qui est toujours utilisé actuellement. Le nombre n que serge Humpich a réussit à casser est :

25 Celui-ci est composé de 96 chiffres Le nombre utilisé actuellement est : Celui-ci est composé 232 chiffres 5) Le logiciel gezerolee En 2001 un logiciel est lancé par un pirate (géoli). Ce logiciel a pour but de suivre un lapin blanc qui nous apprends a cloné les cartes bancaires. La faille trouvée par les pirates est de copier une carte déjà existante. Quand la carte est insérée dans le terminal les nombre I et J sont échangés avant que le propriétaire de la carte n est saisit son code PIN alors il suffit au pirate de reproduire ces deux nombres et la carte est alors clonée. Page d accueil du logiciel de clonage de carte bancaire VI) Conclusions Au fil du temps le cryptage a beaucoup évolué et il devient de plus en plus sûr, il existe un certain nombre de faille quelle soit mathématiques (Serge HUMPICH) ou simplement très astucieuses (le logiciel gezerolee).mais dans l ensemble les cartes bancaires sont très bien protégées.

26 Troisième partie : Expérimentation Présentation L expérimentation utilise le cryptage RSA, utilisé pour les sécurités des cartes bancaires qui a l avantage d être un codage que l on peut étudier en première. Le projet du TPE répond donc a la condition d être pluridisciplinaire et est précisément composé de Mathématiques pour les opérations effectuées pour le cryptage décryptage et de Sciences de l ingénieur pour la partie informatique de la réalisation. L expérience est un site Internet codé en Php, xhtml, CSS qui ont chacun leur rôle dans la programmation. Le Php pour la partie calcul et automatisme, le xhtml pour sa structure et le CSS pour son aspect graphique. Il se compose d une seule page qui contient toutes les étapes pour définir ses clés et coder une ou plusieurs lettres Ecran d ouverture

27 Fonctionnement I Description Le site s ouvre avec une bannière et sur la description du projet avec des références sur le sujet, sa problématique, des informations sur le codage RSA fournis par Wikipédia, une encyclopédie libre ce qui permet à tout le monde d y participer. Voir la capture précédente Etape 1 II Définition des clés Il faut choisir deux nombres premiers p et q et ainsi les envoyer au serveur. Ce dernier va alors nous renvoyer la valeur de phi de n et n Etape 1 II Etape 2 On doit alors insérer dans les champs la valeur de phi de n et du nombre e. Il faut faire attention à l avertissement car cela faussera les calculs. Il faut aussi donner le nombre n au serveur. Il va alors renvoyer la clé publique, ex (7, 65)

28 Etape 2 II Etape 1 III Cryptage Choisir une lettre de l alphabet et lire son code dans le tableau. Entrez le, ainsi que votre clé public (e, n) Etape 1 III Etape 2 Le code lettre en RSA est renvoyé. Il ne reste plus qu à en faire ce que l on veut. Ex : Faire toutes les lettres et enregistrer le code dans un fichier à part.

29 Clé public : (7, 65) Lettre B C D E Code RSA

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Travail d intérêt personnel encadré : La cryptographie

Travail d intérêt personnel encadré : La cryptographie DÉCAMPS Régis & JUÈS Thomas 110101 111011 111001 111100 100011 001111 001110 110111 111011 111111 011111.......... 011111 110101 110100 011110 001111 000110 101111 010100 011011 100110 101111 010110 101010

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Des codes secrets dans la carte bleue. François Dubois 1

Des codes secrets dans la carte bleue. François Dubois 1 Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cryptologie à clé publique

Cryptologie à clé publique Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

nom : Collège Ste Clotilde

nom : Collège Ste Clotilde UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache

Plus en détail

QU EST-CE QUE LA RFID?

QU EST-CE QUE LA RFID? QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Les opérations binaires

Les opérations binaires Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

Lecteur de carte à puce LCPM1 SOMMAIRE

Lecteur de carte à puce LCPM1 SOMMAIRE SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB

guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB guide pratique d utilisation d un terminal de paiement électronique EMV, à destination des commerçants CB L Europe passe à la carte bancaire à puce, au standard international EMV. Une évolution pour la

Plus en détail

Jeux de caracte res et encodage (par Michel Michaud 2014)

Jeux de caracte res et encodage (par Michel Michaud 2014) Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent

Plus en détail

Architecture matérielle des systèmes informatiques

Architecture matérielle des systèmes informatiques Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Introduction à l Informatique licence 1 ère année Notes de Cours

Introduction à l Informatique licence 1 ère année Notes de Cours Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : leparc@univ-brest.fr Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

I.1- DÉFINITIONS ET NOTIONS DE BASE

I.1- DÉFINITIONS ET NOTIONS DE BASE I.1- DÉFINITIONS ET NOTIONS DE BASE Informatique Information Automatique Logiciels (Software) Matériels (Hardware) Définition de l information : On appelle une information tout ce qui est transmissible

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

DM 1 : Montre Autoquartz ETA

DM 1 : Montre Autoquartz ETA Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Résumé succinct des fonctions de messagerie électronique

Résumé succinct des fonctions de messagerie électronique A Accès à la messagerie électronique - Accès au fournisseur de services (Orange, Free, etc ) - Identification (nom d utilisateur et mot de passe) - Accès au service de messagerie (webmail) B Lecture des

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

CHRONIQUE de la société royale LE VIEUX-LIÈGE

CHRONIQUE de la société royale LE VIEUX-LIÈGE N o 325 (Tome V, N o 23) PUBLICATION TRIMESTRIELLE Juillet Septembre 2005. CHRONIQUE de la société royale Association sans but lucratif Sites et monuments Siège social : rue Hors-Château, 65, B-4000 LIÈGE

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN

2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN 1 Généralités L interface sérielle selon RS 232 sert exclusivement à l édition automatique des valeurs mesurées et des messages du DULCOMARIN sur une imprimante ou un PC. La longueur de caractères d une

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

La Clé informatique. Formation Excel XP Aide-mémoire

La Clé informatique. Formation Excel XP Aide-mémoire La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles

Plus en détail

Initiation au binaire

Initiation au binaire Présenté par TryEngineering Objet de la leçon Cette leçon explique les principes du code binaire et ses applications possibles par les ingénieurs informaticiens. Dans cette leçon, les élèves réaliseront

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.

COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire

Plus en détail

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR

AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Chapitre 10 Arithmétique réelle

Chapitre 10 Arithmétique réelle Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013

Plus en détail

TO4T Technologie des ordinateurs. Séance 1 Introduction aux technologies des ordinateurs

TO4T Technologie des ordinateurs. Séance 1 Introduction aux technologies des ordinateurs TO4T Technologie des ordinateurs Séance 1 Introduction aux technologies des ordinateurs Sébastien Combéfis mardi 27 janvier 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative

Plus en détail

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Clé USB. Quel type de données peut contenir une clé USB?

Clé USB. Quel type de données peut contenir une clé USB? Qu est-ce qu une clé USB? Clé USB Une clé USB est un support de stockage amovible. Ce qui, en français, signifie que c est une mémoire que vous pouvez brancher et débrancher sur n importe quel ordinateur

Plus en détail

Numérisation du signal

Numérisation du signal Chapitre 12 Sciences Physiques - BTS Numérisation du signal 1 Analogique - Numérique. 1.1 Définitions. Signal analogique : un signal analogique s a (t)est un signal continu dont la valeur varie en fonction

Plus en détail

Organisation des Ordinateurs

Organisation des Ordinateurs Organisation des Ordinateurs Bernard Boigelot E-mail : boigelot@montefiore.ulg.ac.be URL : http://www.montefiore.ulg.ac.be/~boigelot/ http://www.montefiore.ulg.ac.be/~boigelot/cours/org/ 1 Chapitre 1 Les

Plus en détail

Alchin Couderc Flambard TBSEID 2

Alchin Couderc Flambard TBSEID 2 Alchin Couderc Flambard Lycée Charles Blanc TBSEID 2 2008/2009 Depuis le début de notre formation en électronique en lycée professionnel nous avons vu plusieurs domaines d'intervention tel que le brun,

Plus en détail

Débuter avec Excel. Excel 2007-2010

Débuter avec Excel. Excel 2007-2010 Débuter avec Excel Excel 2007-2010 Fabienne ROUX Conseils & Formation 10/04/2010 TABLE DES MATIÈRES LE RUBAN 4 LE CLASSEUR 4 RENOMMER LES FEUILLES DU CLASSEUR 4 SUPPRIMER DES FEUILLES D UN CLASSEUR 4 AJOUTER

Plus en détail

Composition d un ordinateur :

Composition d un ordinateur : Un ordinateur est une machine automatique de traitement de l information obéissant à des programmes formés par des suites d opérations arithmétiques et logiques. Il peut transformer, stocker, archiver

Plus en détail

THEME : CLES DE CONTROLE. Division euclidienne

THEME : CLES DE CONTROLE. Division euclidienne THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT

Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées

Plus en détail