Utilisation d automates cellulaires pour un système de

Dimension: px
Commencer à balayer dès la page:

Download "Utilisation d automates cellulaires pour un système de"

Transcription

1 Utilisation d automates cellulaires pour un système de cryptographie à clé secrète Pascal Bouvry Institut Supérieur de Technologie 6, rue Coudenhove Kalergi, L-1359 Luxembourg-Kirchberg, Luxembourg pascal.bouvry@ist.lu, Tel: , Fax: and Franciszek Seredynski Wyzsza Szkola Umiejetnosci Wesola 52, Kielce Pologne sered@ipipan.waw.pl, Tel: , Fax: and Albert Y. Zomaya School of Information Technologies, University of Sydney Sydney, NSW 2006 Australie zomaya@it.usyd.edu.au, Tel: , Fax: Abstract Cet article décrit un système cryptographique à clés symmétriques basé sur des automates cellulaires (AC). L encodage cryptographique de base de Vernam y est considéré. La robustesse de l algorithme de Vernam dépend directement de la qualité des nombres aléatoires utilisés dans le processus d encodage. Des ACs unidimensionnels sont utilisés comme générateur de séquence de nombres pseudo-aléatoires (SNPA). La qualité de ces SNPAs générés dépend des règles de l AC utilisées. Des ACs non-uniformes avec deux types de règles utilisant des des règles de qualités ont été étudiı es. La recherche des règles a été effectuée à l aide d une technique évolutive appelée programmation cellulaire. Le comportement collectif des règles ainsi découvertes produit des SNPAs d une très grande qualité. La qualité de ces SNPAs est meilleure que celle des autres générateurs basé sur des ACs et trouvés dans la littérature pour la cryptographie à clé secrète. L ensemble étendu de règles trouvé augmente de plus la difficulté de casser les clés. Mots clés: automates cellulaires, nombres pseudoaléatoires, cryptographie à clé symmétrique, encodage de Vernam 1

2 1 Introduction Le nombre croissant d utilisateurs d Internet échangeant des messages et le nombre croissant d opérations commerciales conduites sur Internet nécessitent continuellement de nouveaux moyens d augmenter la sécurité et en particulier l encodage sûr des données échangées. Deux concepts de base au niveau des systèmes cryptographiques sont utilités: les systèmes à clé secrète et les systèmes à clé publique. Un état de l art en matière de systèmes à clé secrètes et publiques connus ou émergeants est proposé dans [13]. Une des techniques prometteuses est basée sur les automates cellulaires (ACs). Les ACs sont des modèles simples de calcul hautement parallèles et distribués porteurs de comportements complexes, en particulier, certains de ceux-ci sont capables d universalité des calculs. Un état de l art sur les recherches en ACs et leurs applications est disponible dans [12]. Les ACs pour les crypto-systèmes à clé publique furent proposés par Guan [1] et Kari [5]. Dans de tels systèmes deux clés sont requises: une clé pour l encodage et une autre pour le décodage. Notre article se concentre sur les systèmes à clé secrète. Dans de tels systèmes la clé d encodage et de décodage est identique. Le processus d encryption est basé sur la génération de séquences de bits peudo-aléatoires, et les ACs peuvent avantageusement être utilisé pour cela. Les ACs à clé secrète furent tout d abord étudiés par Wolfram [17], et ensuite par Habutsu et al. [3], Nandi et al. [10] et Gutowitz [2]. Récemment ils furentétaient aussi sujet d études pour Tomassini & Perrenoud [15], et Tomassini & Sipper [16], qui étudièrent des automates monodimensionnels (1D) et bidimensionnels (2D) pour l encryption. Notre article étend ces études récentes et étudie des automates unidimensionnels (1D) pour la cryptographie à clé secrète. L article est organisé comme suit. La section suivante présente l idée d un processus d encryption à clé secrète basé sur l encodage de Vernam et utilisant les ACs. La troisième section souligne les concepts principaux régissant les ACs, présente l état actuel des recherches en cryptographie à clé secrète et en particulier le système à la base de l article. La quatrième section d éveloppe une technique évolutive appelée programmation cellulaire et la cinquième section montre comment cette technique est utilisée pour découvrir de nouvelles règles pour les ACs adaptées à l encryption. La sixième section contient une analyse des résultats et la dernière section la conclusion. 2 Encodage de Vernam Cipher et Cryptographie à clé secrète Soit P, le texte d un message constitué de m bits p 1 p 2...p m, et k 1 k 2...k m une suite de bits correspondante à une clé k. Soit c i le i ème bit d un texte encodé obtenu par l utilisation de l opération d encodage XOR (ou exclusif): c i = p i XOR k i. Le bit p i du message originel peut être retrouvé eb appliquant la même opération XOR sur c i en utilisant la même clé k composée d une suite de bits: p i = c i XOR k i. L algorithme d encryptage appelé encodage de Vernam est connu pour être la base d un système parfaitement sécurié [8, 13] si la suite de bits composant la clé est vraiment imprédictible et utilisée une seule fois. D un point de vue pratique, cela signifie qu il faut trouver réponse aux questions suivantes: (a)comment fournir une clé composée d une suite purement aléatoire et imprédictible de bits, (b)comment obtenir une telle clé ayant une taille suffisante pour encoder des données utiles, et (c) comment passer de manière sécurisée la clé de l encodeur au décodeur et protéger son accès des intrusions. Dans ce papier, nous nous concentrons sur les questions (a) et (b). Nous proposerons des ACs pour générer des nombres pseudos aléatoires d une grande qualité (SNPAs) et une clé secrète sûre. 3 Automates Cellulaires et Cryptographie Un AC unidimensionnel est consistitué dans le cas le plus simple une collection d automates élémentaires à deux états qui sont arrangés dans un latice de longeur N, et qui inter-agissent de manière locale dans un temps discret t. Pour chaque cellule i, appelée cellule centrale, un 2

3 voisinage de rayon r est défini, consistant de de n i = 2r + 1 cellules, comprenant la cellule i. Lorsque un AC a taille finie, une condition frontière cyclique est appliquée, résultant en une grille circulaire. Considérons qu un état q t+1 i d une cellule i au temps t + 1 dépend uniquement des états de son voisinage au = f(qi t, qt i1, qt i2,..., qt ni ), et une fonction de transition f, appelée règle, qui définit une règle de mise à jour de la cellule i. Pour un AC binaire uniforme, la longueur L de règle est L = 2 n, où n = n i est le nombre de cellule d un voisinage donné, et le nombre de telles règles peut être exprimé comme 2 L. Pour les ACs qui ont par exemple un rayon r = 2 la longeur d une telle règle est L = 32, et le nombre de telles règles est 2 32 et croît très rapidement en fonction de L. Quand on applique une même règle à toutes les cellules d un AC, cet AC est appelé uniforme, à l opposé des ACs non-uniformes où différentes règles sont assignées aux cellules. temps t, c-à-d q t+1 i 4 Environnement de programmation cellulaire 4.1 Programmation cellulaire La PC est une technique de calcul évolutif similaire au modèle de diffusion des algorithmes parallèles génétiques et est utilisé [14] pour découvrir les règles de ACs nonuniformes. Fig. 1 montre un système de PC implémenté pour la découverte de telles règles [9]. Par opposition au PC utilisé dans [15] le système a la possibilité d évaluer des règles non-uniformes de deux types. Le système est constitué d une population de N règles (partie gauche) et chaque règle est assignée à une cellule unique d ACs (partie droite). Après avoir initialisé l état de chaque cellule, c-à-d, défini une configuration initiale, les ACs commencent à évoluer suivant les règles assignées et ce durant un nombre pré-défini d étapes dans le temps. Chaque cellule produit une séquence de bits, créant de ce fait une SNPA. Le premier à utiliser les ACs pour générer des SNPAs fût Wolfram [17]. Il utilisa des ACs uniformes unidimensionnels et la règle 30. Hortensius et al. [4] et Nandi et al. [10] utilisèrent des automates non-uniformes avec les règles 90 et 150, et démontrèrent la supériorité de la qualité des SNPAs généré à celle du système de Wolfram. Plus récemment, Tomassini et Perrenoud [15] proposèrent d utiliser des automates non-uniformes unidimensionnels avec r = 1 et les quatre règles 90, 105, 150 et 165, qui fournissent des SNPAs de très bonne qualité et un très grand espace de clé secrètres possible qui rend difficile la crypto-analyse. Au lieu de concevoir eux-même les règles pour les ACs, ils utilisèrent une technique évolutive appelée programmation cellulaire (PC) pour rechercher les règles. Dans notre étude, nous étendons cette ligne de recherche. Nous utilisons des ACs finis, non-uniformes et unidimensionnels. Nous étendons l espace potential de règles en considérant deux tailles de voisinage, c-à-d des voisinages de rayon r = 1 et r = 2. Afin de découvrir les règles appropriée dans cet immense espace de règles, nous allons utiliser la PC. POPULATION DE REGLES k-2 k-1 k k+1 k+2 N-2 N-1 } AC non-uniforme REGLES i-1 i N-1 } NPAs Figure 1: Environnement de PC pour l évaluation des règles d ACs non-uniformes. Après l arrêt des ACs, l ensemble des SNPAs sont évaluées. L entropie E h est utilisée pour évaluer la qualité statistique de chaque SNPA. Pour calculer une valeur de l entropie, chaque SNPA est divisée en sous-séquences de taille h. Dans l ensemble des expérimentations, la valeur h = 4 a été utilisée. Soit k le nombre de valeurs que peut prendre chaque élément d une séquence (dans notre cas, la valeur binaire de tous les éléments k = 2) et k h un nombre d état possible de chaque séquence (k h = 16). 3

4 E h peut être calculé de la manière suivante: E h = k h j=1 p hj log 2 p hj, où p hj est la probabilté mesurée d occurence d une séquence h j dans une SNPA. L entropie obtaint sa valeur maximale E h = h quand les probabilités des k h séquences possibles de longueur h sont égales à 1/k h. Il est utile de souligner que l entropie est seulement une des mesures statistiques possibles des SNPAs. Elle sera utilisée comme fonction d évaluation dans la PC. Afin de décider la qualité statistique finale des SNPAs et l utilisabilité des règles découvertes dans le cadre de la cryptographie, certains tests additionnels devront être effectués. Une simple SNPA est produite par une cellule de l AC suivant la règle appliquée et dépend de la configuration c i des états des ACs. Pour évaluer de manière statistique une valeur fiable de l entropie, les ACs tournent avec le même ensemble de règles C fois pour différentes configurations c i, et finalement la valeur moyenne de l entropie est calculée et sert de fonction d évaluation de chaque règle appartenant à la population de règles. Après évaluation de la fonction objective de toutes les règles de la population, les opérateurs génétiques de sélection, cross-over et mutation sont appliqués de manière locale sur les règles. L algorithme évolutif se termine après un nombre pré-défini de générations de la PC. L algorithme peut être décrit de la manière suivante: 1: Initialisation aléatoire de la population de N règles de type 1 (r = 1) ou de type 2 (r = 2), ou des deux types, et création des ACs consistant de N cellules 2: assigner la règle k ième de la population de PC à la k ième cellule des ACs 3: pour i=1.. C faire { créer de manière aléatoire c i des ACs évoluer les ACs durant M étapes de temps évaluer l entropie de chaque SNP A } 4: Evaluer la fonction objective de chaque règle 5: Appliquer localement aux règles de fa con spécifiée les opérateurs génétiques de sélection, crossover et mutation 6: si la condition d ARRET n est pas satisfaite, retour à Opérateurs génétiques A l opposé de la population des algorithmes génétiques standards, les règles - individus de la population de la PC occupent une place spécifique dans la population et ont un voisinage strictement défini. Par exemple, la règle 105 (cf Fig. 1) (aussi indexée par k) correspond à la k ième cellule des ACs, et les règles 11 et 26 sont ses voisins immédiats. Toutes les règles montrées dans la figure appartiennent au premier type de règle avec r = 1, c-à-d, une fonction de transition d une règle dépend de trois cellules, une cellule donnée et deux cellules voisines. Dans le cas plus général considéré dans l article, on assume que les règles sont soit de type 1 (r = 1, règles courtes) ou de type 2 (r = 2, règles longues) comme montré dans Fig. 2. REGLES SOUS FORME DECIMALE a) REGLES SOUS FORME BINAIRE N N N N-1 Figure 2: Population de règles courtes et longues: les règles sont représentées sous forme décimale dans (a), et sous forme binaire dans (b). En plus du voisinage associé par les deux types de règle, nous introduisons un voisinage évolutif, c-à-d le voisinage des règles qui sont considérées pour la reproduction quand les opérateurs génétiques sont appliqués localement à une règle donnée. La taille et le format (pattern) de ce voisinage peut différer du voisinage associé suivant les types de règles. Fig. 1 montre un example b) 4

5 de voisinage évolutif pour la règle k qui est créé par les règles k 2, k 1, k, k + 1, k + 2. Il est assumé que le format d un tel voisinage est identique pour toutes les règles et est un paramètre prédéfini d une expérience. La séquence d opérateurs génétiques effectuée localement sur une règle donnée dépend des valeurs de la fonction objective des règles (le nombre sur le côté droit du nom de la règle, cf. Fig. 1) du voisinage évolutif de cette règle. Les opérateurs génétiques sont appliqués de la manière suivante: part à la reproduction, l espèce de l enfant va être identique à celle de la règle remplacée. Fig. 3 montre un cross-over entre unr règle courte 156 (r = 1) et une règle longue (r = 2), et le résultat du cross-over, une règle courte si la k ième règle est la meilleure (la plus grande valeur de fonction objective) dans son voisinage évolutif alors la règle survit (sélection) et reste inchangée pour la génération suivante; aucun autre opérateur génétique n est appliqué 2. si dans le voisinage évolutif de la règle k seulement une règle existe qui est meilleure que la règle considérée alors la règle k est remplacée par la meilleure règle (sélection) seulement si les deux règles sont de même type, et ensuite l opérateur de mutation est appliqué; la règle reste inchangée si la meilleure règle est de l autre type 3. si deux règles sont meilleures que la règle k existe dans le voisinage alors l opération de crossover est appliqué sur la paire de règle, un enfant aléatoirement sélectionné de la paire de remplace la règle k, et en plus, l opérateur de mutation est appliqué 4. si plus de deux règles sont meilleures que la règle k dans le voisinage alors deux de celles-ci sont sélectionnées aléatoirement et vont créer (opérateur de cross-over) une paire d enfant; sur un des enfants sélectionné de manière aléatoire, une mutation est appliquée, et l enfant remplace la règle k. Deux types de règles existant dans une population de PC peuvent être considérée comme deux espèces d un algorithme co-évolutif. De ce fait, pour effectuer un cross-over entre les règles, des régulations spéciales sont nécessaires. On assume que deux règles parents de la même espèce créent une règle enfant de cette même espèce, ce qui peut être effectué pour le premier ou le second type de règle. Si des règles de type différent prennent Figure 3: Exemple de cross-over de règles courtes et longues. La règle courte P 1 prenant part au cross-over est constituée de 8 gènes (n = 0,..., 7) dont les valeurs correspondent aux valeurs de la fonction de transition définie sur les huit états voisins {000, 001,..., 111} existant pour r = 1. La règle longue P 2 est constituée de 32 gènes, chacun correspondant aux valeurs de la fonction de transition définie pour les 32 états voisins existant pour r = 2. La longue règle est repliée parcequ il existe une relation stricte entre le numéro d ordre de l état qui correspond au j ı eme gène de P 1 et les numéros d ordre des états correspondants aux gènes 2j, 2j + 1 et 2j + 16, 2j + 17 de P 2. Ces numéros d ordre des états de P 2 sont juste une extension du numéro d ordre des états correspondants d un gène de P 1. Par example, le gène n = 7 de P 1 correspond à l état {111} du voisinage, et les gènes 15, 14 et 31, 30 de P 2 correspondent respectivement aux états {01111, 01110} et {11111, 11110} contenant l état de P 1 (marqué en caractères gras). La figure Fig. 3 comment les règles P 1 et P 2 sont transformées via un cross-over entre les gènes 2 et 3 et un enfant Ch correspondant à une règle courte (r = 1) est créé. A cet effet la partie gauche de la règle la plus courte est copiée dans la partie gauche de l enfant. La partie droite de Ch est crée en fonction de la partie droite de P 2 sur la base de la majorité de 0s et de 1s dans les gènes 5

6 Entropie correspondants. Par example, le gène 1 de Ch a la valeur 1 parce que les 1s sont majoritaires aux 0s dans les gènes 2,3 et 18,19. Si le nombre de 0s et de 1s est identique dans un gène donné de P 2 alors la valeur du gène correspondant de P 1 décide d une valeur pour le gène de Ch (cf le gène 0 de Ch). Le dernier opérateur génétique est une mutation de type flip-bit effectuée avec la probabilité p m Découverte des règles 1D, ACs non-uniformes et utilisation de PC Pour l ensemble des expérimentation une population de PC et la taille des ACs étaient égale à 50 et la population était traitée durant 50 générations. Les ACs avaient une configuration initiale aléatoire d états et une ensemble de règles assignées évoluant durant M = 4096 étapes de temps. L exécution des ACs avec un ensemble donné de règles était répété pour C = 300 configurations initiales N = 50 Meilleur Moyen Pire VOISINAGE EVOLUTIF = i-3,i-2,i,i+2,i GENERATION de PC Figure 4: Un example d exécution du processus évolutif de PC pour un voisinage évolutif L objectif du premier ensemble d expérimentations était d étudier l influence d une taille et d une forme de voisinage évolutif sur la qualité entropique des SNPAs générées par les ACs. Dans cette optique, les voisinages évolutifs suivants furent considérés pour la i ième cellule des ACs et pour les deux types de règles: i 1, i, i+1 (aussi notée 111), i 2, i 1, i, i + 1, i + 2 (11111), i 3, i 2, i 1, i, i + 1, i + 2, i + 3 ( ), i 3, i 2, i, i + 2, i + 3 (11 i 11) et i 3, i, i + 3 (1 i 1). Fig. 4 montre un exemple s exécutant de PC pour le voisinage évolutif i 3, i 2, i, i + 2, i + 3. On peut voir que la meilleure règle ayant une valeur d entropie proche de 4 est trouvée après 20 générations et les l ensemble des ACs produit de très bonnes SNPAs après 40 générations (cf, la valeur moyenne Moyen de l entropie). Génération 50 Règle Numéro Fitness , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Figure 5: Domaines dans une population finale d un processus de PC évolutif. 6

7 Un résultat typique d une exécution unique d un processus évolutif démarrant avec des règles aléatoires assignées aux cellules des ACs est la découverte par PC d un petit ensemble de bonnes règles qui divise l espace cellulaire des ACs en domaines - endroits où des règles identiques, courtes (r = 1) ou longues (r = 2), coexistent (cf, Fig. 5). Le processus évolutif continue en frontière de domaine où des règles différentes existent. Ce processus peut résulter dans l augmentation des règles des règles de domaines qui sont seulement sensiblement meilleures que leurs règles voisines, lesquels domaines vont diminuer et ensuite disparaître. Cela se passe en particulier quand deux domaines voisins sont occupés respectivement par les même règles courtes et les mêmes règles longues. L espace de recherche des règles courtes est beaucoup plus petit que celui des règles longues, et pour cette raison les règles longues sont graduellement remplacées par des règles courtes. Afin de limiter la convergence prématurée des règles courtes, les règles courtes et les règles longues sont initialement aléatoirement assignées aux cellules dans la proportion 1:3 dans toutes les expérimentations. Pour découvrir quelle est l influence de la forme de voisinage évolutifs sur la qualité des SNPAs générées par les ACs, chaque expérimentation avec une forme donnée de voisinage a été répétée 10 fois, et la valeur moyenne de l entropie sur chaque expérimentation fut considérée. Les expérimentations ont montré que tandis que pour chaque forme de voisinage certaines très bonnes règles avec une entropie égale ou proche de étaient observées, la valeur moyenne de l entropie sur plusieurs ensembles d expérimentations allait de à pour les voisinages 111 et 1 1 1, et de à pour le reste des voisinages. Pour cette raison, seulement les voisinages 11111, , et ont été considérés pour la suite des expérimentations. Le but des expérimentations suivantes sera de découvrir un ensemble élargi de règles (afin d agrandir l espace de clés du système cryptographique) qui travaillant ensemble produirait des SNPAs de très grande qualité. Il a été noté qu en une exécution unique du PC, typiquement, l algorithme évolutif produit un nombre restreint de règles avec une très haute valeur de l entropie. Dans les résultats du processus de recherche évolutif, a été découvert un ensemble de 8 règles courtes (comprenant 5 règles trouvées par [15]) et un ensemble de 39 règles longues. 6 Analyse et Comparaison des Résultats L entropie utilisée comme fonction objective pour les règles de l AC produisant des SNPAs de haute qualité est seulement un des tests statistiques possibles des SNPAs. Aucun de ces tests est assez fort pour déclarer le caractère statistique aléatoire des SNPAs par lui-même. Faire passer n tests statistiques pour un séquence de SNPAs augmente la certitude sur son caractère aléatoire, mais il n y a toujours pas de garantie que la SNPA ne vas pas rater le test suivant. Pour vérifier statistiquement la qualité des règles découvertes et leur adéquation à la cryptographie, des tests systématiques supplémentaires des règles ont été effectués. Pour cela des ACs uniformes formés de 50 cellules ont évolués durant étapes temporelles avec chaque règle découverte. Chaque SNPA produite par les ACs fut divisées en mots de 4 bits et testée par des tests statistiques généraux tels que l entropie,le test de chi-carré, les tests de corrélation des séries [6] (suite à ces tests, certaines règles plus faibles furent éliminées), et ensuite un nombre de tests statistiques requis par le standard FIPS [11], tels que le test monobit, le test du poker, le test des exécutions et les tests d exécution longues. Fig. 6 montre les résultats des tests sur les règles en utilisant le standard FIPS Les meilleurs scores furent atteint par les règles 30, 86, 101, 153 et par 8 règles longues. Les règles 90, 105, 150 and 65 [15] travaillant séparemment dans des ACs uniformes obtiennent des bons résultats dans les tests d entropie et dans les tests d exécution longs, de bons résultats dans les tests de corrélation des séries et le test monobit mais furent fragiles dans le test chi-carré, le test de poker et les tests d exécution. Cependant cet ensemble de règles travaillant collectivement dans des ACs non-uniformes obtiennent des bons résultats. Pour cette raison seulement 10 règles furent enlevées de l ensemble des règles découvertes qui ont passé le test standard FIPSn Ces règles étaient moins bonnes que celles découvertes par Tomassini & Perrenoud. Même le fait de passer tous les tests avec succès n exclut pas la possibilité que les SNPAs ne sont pas adaptées pour la cryptographie. Avant qu une SNPA soit acceptée, elle doit passer des tests spécialisés pour la cryptographie. 7

8 No Règle Test Monobit Test Poker Test d exécutions Règles découvertes par Tomassini & Perrenou: Tests d exécution longs Règles de rayon r = 1 (No 6, 7, 8) et r = Figure 6: Test des règles suivant le standard FIPS Dès lors, les règles qui ont passé les tests précédent furent ensuite soumis aux tests de Marsaglia [7] - un ensemble de 23 tests du caractère aléatoire considérés très forts et implémentés dans le programme de Diehard. Seulement 11 règles ont passés avec succès les 23 tests de Marsaglia. il s agit des règles courtes 30, 86, 101, et des règles longues , , , , L objectif de ces dernières expérimentations était de sélectionner un ensemble restreint de règles courtes et de règles longues pour des ACs non-uniformes qui travaillant collectivement fourniraient une génération de SNPAs de très grande qualité utilisable pour la cryptographie à clé secrète. Simplement combiner différentes règles qui toutes passent avec succès le test de Marsaglia en Acs non-uniformes a montré ques les SNPAs en résultant peuvent avoir un comportement statistique plus mauvais que les SNPAs obtenues avec des règles dans des ACs uniformes. D un autre côté, les expérimentations avec les règles de Tomassini & Perrenoud montrent que les règles travaillant mal séparemment peuvent donner des résultats de meilleure qualité en travail collectif. Pour ces raisons les règles 153 et quelques règles longues qui obtenaient de très bons résultats dans les tests généraux mais ne passaient pas avec succès les tests de Marsaglia furent aussi acceptés comme faisant partie de l ensemble de règles à chercher pour trouver l ensemble final de règles. Comme résultat des combinaison de règles en ensembles de règles et des test de leur comportement collectif dans des ACs non-uniformes, les ensembles de règles suivants ont été sélectionnées: 86, 90, 101, 105, 150, 153, 165 (r = 1), et (r = 2). Parmi ces règles, 4 règles furent découvertes dans [15]. L ensemble de règles trouvées a été ensuite épprouvé par des tests statistiques et cryptographiques en utilisant des ACs nonuniformes avec une assignation aléatoire des règles aux cellules d ACs. Fig. 7 montre des résultats de test de cet nouvel ensemble de règles et compare les résultats à ceux obtenus par les règles de Tomassini & Perrenoud. On peut voir que les résultats des tests généraux et FIPS tests sont similaires. Cependant, la différence principale entre ces résultats peut être observée en vérifiant les tests de Marsaglia: tandis que le nouvel ensemble de règles découvertes passe avec succès les 23 tests de Marsaglia, l ensemble de règles de Tomassini & Perrenoud ne passe avec succès que 11 de ces règles. Fig. 8 montre un diagramme espace-temps des deux ensembles de règles travaillant de manière collective. La clé secrète K qui devrait être échangée entre 2 utilisateurs du système cryptographique basé sur des ACs consiste en une paire de vecteurs générés aléatoirement: le vecteur R i informant de l assignation de 8 règles à N cellules des ACs et le vecteur C(0) décrivant un état binaire initial de cellules d ACs. L espace total de clés a une taille 8 N 2 N. L espace de clé est dès lors beau- 8

9 coup plus grand que l espace de clé du système unidimensionnel d ACs de [15] (4 N 2 N ) et une espace sensiblement plus grand que le système basé sur des AC 2D de [16]. Pour cela, le système proposé ici est beaucoup plus résistant aux attaques cryptographiques. Test Règles de Tomassini & Perrenoud (90, 105, 150, 165) Règles découvertes (86, 90, 101, 105, 150, 153, 165, ) Entropie min. 3,9988 3,9987 Entropie max. 3,9998 3,9997 chi-carré min. 5,0254 6,998 chi-carré max. 26,396 30,805 Corrélation min. 0, ,00006 Corrélation. max. 0, ,01675 Test monobit Test poker Tests d exécution Tests d exécution longs Nombre de tests de Marsaglia réussis Conclusions Figure 7: Comparaison des règles découvertes par Tomassini & Perrenoud [15] avec le nouvel ensemble de règles découvertes. Dans ce papier nous avons rapporté les résultats de l étude de l application d ACs pour la cryptographie à clé secrète. Le but de cette étude était de découvrir un ensemble règles d ACs qui produit des SNPAs de très haute qualité statistique pour les systèmes cryptographiques à base de ACs et qui est de plus est résistant aux tentatives de cassage des clés. L idée de base de notre approche était de considérer des ACs 1D opérant avec 2 types de règles. L approche évolutive, appelée CP, a été utilisée pour découvrir les règles adaptées. Après avoir découvert un ensemble de règles, elles furent sélectionnées en utilisant des tests statistiques et cryptographiques forts. Finalement, Un ensemble composé de 8 règles a été sélectionné. Le résultat des expérimentations a montré que les règles découvertes travaillant collectivement sont capables de produire des SNPAs de trè haute qualité et même de qualité supérieure aux systèmes cryptographiques connus basés sur des automates unidimensionnels, et elles sont aussi beaucoup plus résistantes aux tentatives de cassage des clés des systèmes connus. a) b) Figure 8: Diagrammes espace-temps des CAs avec comme tapes de temps N = 100 et M = 200 travaillant de manière collective pour (a) les règles de Tomassini & Perrenoud assignées aléatoirement [15], et (b) pour le nouvel ensemble de règles découvertes. 9

10 References [1] P. Guan, Cellular Automaton Public-Key Cryptosystem, Complex Systems 1, 1987, pp [2] H. Gutowitz, Cryptography with Dynamical Systems, in E. Goles and N. Boccara (Eds.) Cellular Automata and Cooperative Phenomena, Kluwer Academic Press, 1993 [3] T. Habutsu, Y. Nishio, I. Sasae, and S. Mori, A Secret Key Cryptosystem by Iterating a Chaotic Map, Proc. of Eurocrypt 91, 1991, pp [4] P. D. Hortensius, R. D. McLeod, and H. C. Card, Parallel random number generation for VLSI systems using cellular automata, IEEE Trans. on Computers 38, October 1989, pp [5] J. Kari, Cryptosystems based on reversible cellular automata, personal communication, 1992 [6] D. E. Knuth, The Art of Computer Programming, vol. 1 & 2, Seminumerical Algorithms, Addison- Wesley, 1981 [7] G. Marsaglia, Diehard geo/diehard.html, 1998 [8] A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996 [9] A. Mroczkowski, Application of Cellular Automata in Cryptography, Master Thesis (in Polish), Warsaw University of Technology, 2002 [10] S. Nandi, B. K. Kar, and P. P. Chaudhuri, Theory and Applications of Cellular Automata in Cryptography, IEEE Trans. on Computers, v. 43, December 1994, pp [11] National Institute of Standards and Technology, Federal Information Processing Standards Publication 140-2: Security Requirements for Cryptographic Modules, U.S. Government Printing Office, Washington 1999 [12] P. Sarkar, A Brief History of Cellular Automata, ACM Computing Surveys, vol. 32, No. 1, March 2000, pp [13] B. Schneier, Applied Cryptography, Wiley, New York, 1996 [14] M. Sipper and M. Tomassini, Generating parallel random number generators by cellular programming, Int. Journal of Modern Physics C, 7(2), 1996, pp [15] M. Tomassini and M. Perrenoud, Stream Ciphers with One- and Two-Dimensional Cellular Automata, in M. Schoenauer at al. (Eds.) Parallel Problem Solving from Nature - PPSN VI, LNCS 1917, Springer, 2000, pp [16] M. Tomassini and M. Sipper, On the Generation of High-Quality Random Numbers by Two- Dimensional Cellular Automata, IEEE Trans. on Computers, v. 49, No. 10, October 2000, pp [17] S. Wolfram, Cryptography with Cellular Automata, in Advances in Cryptology: Crypto 85 Proceedings, LNCS 218, Springer, 1986, pp

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Fig.1. Structure d un AGQ

Fig.1. Structure d un AGQ Evolution d Automate Cellulaire par Algorithme Génétique Quantique Zakaria Laboudi 1 - Salim Chikhi 2 Equipe SCAL, Laboratoire MISC Université Mentouri de Constantine. E - Mail : 1 laboudizak@yahoo.fr;

Plus en détail

Une application des algorithmes génétiques à l ordonnancement d atelier

Une application des algorithmes génétiques à l ordonnancement d atelier Une application des algorithmes génétiques à l ordonnancement d atelier VACHER Jean-Philippe - GALINHO Thierry - MAMMERI Zoubir Laboratoire d Informatique du Havre Université du Havre 25, Rue Philippe

Plus en détail

La cryptographie du futur

La cryptographie du futur La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Factorisation d entiers (première partie)

Factorisation d entiers (première partie) Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.

TEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006. (19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Modèles et simulations informatiques des problèmes de coopération entre agents

Modèles et simulations informatiques des problèmes de coopération entre agents Modèles et simulations informatiques des problèmes de coopération entre agents Bruno Beaufils LIFL Axe CIM Équipe SMAC Laboratoire d'informatique Plan 1. Motivations 2. Dilemme itéré du prisonnier 3. Simulations

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Le chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Etude comparative de différents motifs utilisés pour le lancé de rayon

Etude comparative de différents motifs utilisés pour le lancé de rayon Etude comparative de différents motifs utilisés pour le lancé de rayon Alexandre Bonhomme Université de Montréal 1 Introduction Au cours des dernières années les processeurs ont vu leurs capacités de calcul

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Manuel de référence des commandes SMS Advisor Advanced

Manuel de référence des commandes SMS Advisor Advanced Manuel de référence des commandes SMS Advisor Advanced Content Introduction 1 Règles 2 Syntaxe 2 Authentification de l utilisateur 2 Liste des commandes SMS 3 Messages de sources non autorisées 10 Commandes

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

L ordinateur quantique (suite)

L ordinateur quantique (suite) L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur

Plus en détail

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Représentation et analyse des systèmes linéaires

Représentation et analyse des systèmes linéaires ISAE-NK/Première année présentation et analyse des systèmes linéaires Petite classe No Compléments sur le lieu des racines. Condition sur les points de rencontre et d éclatement Les points de rencontre,(les

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Initiation au binaire

Initiation au binaire Présenté par TryEngineering Objet de la leçon Cette leçon explique les principes du code binaire et ses applications possibles par les ingénieurs informaticiens. Dans cette leçon, les élèves réaliseront

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

MCMC et approximations en champ moyen pour les modèles de Markov

MCMC et approximations en champ moyen pour les modèles de Markov MCMC et approximations en champ moyen pour les modèles de Markov Gersende FORT LTCI CNRS - TELECOM ParisTech En collaboration avec Florence FORBES (Projet MISTIS, INRIA Rhône-Alpes). Basé sur l article:

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

IFT1215 Introduction aux systèmes informatiques

IFT1215 Introduction aux systèmes informatiques Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Echantillonnage Non uniforme

Echantillonnage Non uniforme Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

SIMULATION HYBRIDE EN TEMPOREL D UNE CHAMBRE REVERBERANTE

SIMULATION HYBRIDE EN TEMPOREL D UNE CHAMBRE REVERBERANTE SIMULATION HYBRIDE EN TEMPOREL D UNE CHAMBRE REVERBERANTE Sébastien LALLECHERE - Pierre BONNET - Fatou DIOUF - Françoise PALADIAN LASMEA / UMR6602, 24 avenue des landais, 63177 Aubière pierre.bonnet@lasmea.univ-bpclermont.fr

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Analyse dialectométrique des parlers berbères de Kabylie

Analyse dialectométrique des parlers berbères de Kabylie Saïd GUERRAB Analyse dialectométrique des parlers berbères de Kabylie Résumé de la thèse (pour affichage) Il est difficile de parler du berbère sans parler de la variation. Il y a d abord une variation

Plus en détail

Détection et suivi d'objets dans une séquence d'images par contours actifs

Détection et suivi d'objets dans une séquence d'images par contours actifs Détection et suivi d'objets dans une séquence d'images par contours actifs A. Fekir (1), N. Benamrane (2) et A. Taleb-Ahmed (3) (1) Département d informatique, Université de Mustapha Stambouli, BP 763,

Plus en détail

Identification des incontournables à la démarche Lean

Identification des incontournables à la démarche Lean Identification des incontournables à la démarche Lean Analyse des résultats 7/09/2010 Barbara Lyonnet, Laboratoire SYMME, Université de Savoie barbara.lyonnet@univ-savoie.fr 1. Introduction Toute entreprise

Plus en détail

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats Pierre Dagnelie TABLE DES MATIÈRES 2012 Presses agronomiques de Gembloux pressesagro.gembloux@ulg.ac.be www.pressesagro.be

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS Rev. Energ. Ren. : Chemss 2000 39-44 La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS D.K. Mohamed, A. Midoun et F. Safia Département

Plus en détail

Effacement des supports de données

Effacement des supports de données Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Les algorithmes de base du graphisme

Les algorithmes de base du graphisme Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............

Plus en détail

ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE

ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE BOUTIN MARIO Centre de recherche informatique de Montréal (CRIM), 550, rue Sherbrooke Ouest, Bureau 100,

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Principaux contributeurs: Zhang Xiaopeng (CASIA-NLPR-LIAMA Coordinateur Groupe Image) Li HongJun (CASIA-NLPR-LIAMA

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

Laboratoire d Automatique et Productique Université de Batna, Algérie

Laboratoire d Automatique et Productique Université de Batna, Algérie Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

Théorèmes de Point Fixe et Applications 1

Théorèmes de Point Fixe et Applications 1 Théorèmes de Point Fixe et Applications 1 Victor Ginsburgh Université Libre de Bruxelles et CORE, Louvain-la-Neuve Janvier 1999 Published in C. Jessua, C. Labrousse et D. Vitry, eds., Dictionnaire des

Plus en détail

Compléments de documentation Scilab : affichage de texte et formatage de nombres

Compléments de documentation Scilab : affichage de texte et formatage de nombres Université des Sciences et Technologies de Lille U.F.R. de Mathématiques Pures et Appliquées Agrégation externe Année 2002-2003 Compléments de documentation Scilab : affichage de texte et formatage de

Plus en détail

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications

Plus en détail

CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION

CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION par Julien Gaffuri JRC IES SDI unit Via Enrico Fermi, 21027 Ispra, Italie Julien.Gaffuri@gmail.com Les cartes en ligne pourraient être améliorées par l utilisation

Plus en détail

CONSEILS POUR LA REDACTION DU RAPPORT DE RECHERCHE. Information importante : Ces conseils ne sont pas exhaustifs!

CONSEILS POUR LA REDACTION DU RAPPORT DE RECHERCHE. Information importante : Ces conseils ne sont pas exhaustifs! CONSEILS POUR LA REDACTION DU RAPPORT DE RECHERCHE Information importante : Ces conseils ne sont pas exhaustifs! Conseils généraux : Entre 25 et 60 pages (hormis références, annexes, résumé) Format d un

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse

Plus en détail