Utilisation d automates cellulaires pour un système de
|
|
- César René
- il y a 8 ans
- Total affichages :
Transcription
1 Utilisation d automates cellulaires pour un système de cryptographie à clé secrète Pascal Bouvry Institut Supérieur de Technologie 6, rue Coudenhove Kalergi, L-1359 Luxembourg-Kirchberg, Luxembourg pascal.bouvry@ist.lu, Tel: , Fax: and Franciszek Seredynski Wyzsza Szkola Umiejetnosci Wesola 52, Kielce Pologne sered@ipipan.waw.pl, Tel: , Fax: and Albert Y. Zomaya School of Information Technologies, University of Sydney Sydney, NSW 2006 Australie zomaya@it.usyd.edu.au, Tel: , Fax: Abstract Cet article décrit un système cryptographique à clés symmétriques basé sur des automates cellulaires (AC). L encodage cryptographique de base de Vernam y est considéré. La robustesse de l algorithme de Vernam dépend directement de la qualité des nombres aléatoires utilisés dans le processus d encodage. Des ACs unidimensionnels sont utilisés comme générateur de séquence de nombres pseudo-aléatoires (SNPA). La qualité de ces SNPAs générés dépend des règles de l AC utilisées. Des ACs non-uniformes avec deux types de règles utilisant des des règles de qualités ont été étudiı es. La recherche des règles a été effectuée à l aide d une technique évolutive appelée programmation cellulaire. Le comportement collectif des règles ainsi découvertes produit des SNPAs d une très grande qualité. La qualité de ces SNPAs est meilleure que celle des autres générateurs basé sur des ACs et trouvés dans la littérature pour la cryptographie à clé secrète. L ensemble étendu de règles trouvé augmente de plus la difficulté de casser les clés. Mots clés: automates cellulaires, nombres pseudoaléatoires, cryptographie à clé symmétrique, encodage de Vernam 1
2 1 Introduction Le nombre croissant d utilisateurs d Internet échangeant des messages et le nombre croissant d opérations commerciales conduites sur Internet nécessitent continuellement de nouveaux moyens d augmenter la sécurité et en particulier l encodage sûr des données échangées. Deux concepts de base au niveau des systèmes cryptographiques sont utilités: les systèmes à clé secrète et les systèmes à clé publique. Un état de l art en matière de systèmes à clé secrètes et publiques connus ou émergeants est proposé dans [13]. Une des techniques prometteuses est basée sur les automates cellulaires (ACs). Les ACs sont des modèles simples de calcul hautement parallèles et distribués porteurs de comportements complexes, en particulier, certains de ceux-ci sont capables d universalité des calculs. Un état de l art sur les recherches en ACs et leurs applications est disponible dans [12]. Les ACs pour les crypto-systèmes à clé publique furent proposés par Guan [1] et Kari [5]. Dans de tels systèmes deux clés sont requises: une clé pour l encodage et une autre pour le décodage. Notre article se concentre sur les systèmes à clé secrète. Dans de tels systèmes la clé d encodage et de décodage est identique. Le processus d encryption est basé sur la génération de séquences de bits peudo-aléatoires, et les ACs peuvent avantageusement être utilisé pour cela. Les ACs à clé secrète furent tout d abord étudiés par Wolfram [17], et ensuite par Habutsu et al. [3], Nandi et al. [10] et Gutowitz [2]. Récemment ils furentétaient aussi sujet d études pour Tomassini & Perrenoud [15], et Tomassini & Sipper [16], qui étudièrent des automates monodimensionnels (1D) et bidimensionnels (2D) pour l encryption. Notre article étend ces études récentes et étudie des automates unidimensionnels (1D) pour la cryptographie à clé secrète. L article est organisé comme suit. La section suivante présente l idée d un processus d encryption à clé secrète basé sur l encodage de Vernam et utilisant les ACs. La troisième section souligne les concepts principaux régissant les ACs, présente l état actuel des recherches en cryptographie à clé secrète et en particulier le système à la base de l article. La quatrième section d éveloppe une technique évolutive appelée programmation cellulaire et la cinquième section montre comment cette technique est utilisée pour découvrir de nouvelles règles pour les ACs adaptées à l encryption. La sixième section contient une analyse des résultats et la dernière section la conclusion. 2 Encodage de Vernam Cipher et Cryptographie à clé secrète Soit P, le texte d un message constitué de m bits p 1 p 2...p m, et k 1 k 2...k m une suite de bits correspondante à une clé k. Soit c i le i ème bit d un texte encodé obtenu par l utilisation de l opération d encodage XOR (ou exclusif): c i = p i XOR k i. Le bit p i du message originel peut être retrouvé eb appliquant la même opération XOR sur c i en utilisant la même clé k composée d une suite de bits: p i = c i XOR k i. L algorithme d encryptage appelé encodage de Vernam est connu pour être la base d un système parfaitement sécurié [8, 13] si la suite de bits composant la clé est vraiment imprédictible et utilisée une seule fois. D un point de vue pratique, cela signifie qu il faut trouver réponse aux questions suivantes: (a)comment fournir une clé composée d une suite purement aléatoire et imprédictible de bits, (b)comment obtenir une telle clé ayant une taille suffisante pour encoder des données utiles, et (c) comment passer de manière sécurisée la clé de l encodeur au décodeur et protéger son accès des intrusions. Dans ce papier, nous nous concentrons sur les questions (a) et (b). Nous proposerons des ACs pour générer des nombres pseudos aléatoires d une grande qualité (SNPAs) et une clé secrète sûre. 3 Automates Cellulaires et Cryptographie Un AC unidimensionnel est consistitué dans le cas le plus simple une collection d automates élémentaires à deux états qui sont arrangés dans un latice de longeur N, et qui inter-agissent de manière locale dans un temps discret t. Pour chaque cellule i, appelée cellule centrale, un 2
3 voisinage de rayon r est défini, consistant de de n i = 2r + 1 cellules, comprenant la cellule i. Lorsque un AC a taille finie, une condition frontière cyclique est appliquée, résultant en une grille circulaire. Considérons qu un état q t+1 i d une cellule i au temps t + 1 dépend uniquement des états de son voisinage au = f(qi t, qt i1, qt i2,..., qt ni ), et une fonction de transition f, appelée règle, qui définit une règle de mise à jour de la cellule i. Pour un AC binaire uniforme, la longueur L de règle est L = 2 n, où n = n i est le nombre de cellule d un voisinage donné, et le nombre de telles règles peut être exprimé comme 2 L. Pour les ACs qui ont par exemple un rayon r = 2 la longeur d une telle règle est L = 32, et le nombre de telles règles est 2 32 et croît très rapidement en fonction de L. Quand on applique une même règle à toutes les cellules d un AC, cet AC est appelé uniforme, à l opposé des ACs non-uniformes où différentes règles sont assignées aux cellules. temps t, c-à-d q t+1 i 4 Environnement de programmation cellulaire 4.1 Programmation cellulaire La PC est une technique de calcul évolutif similaire au modèle de diffusion des algorithmes parallèles génétiques et est utilisé [14] pour découvrir les règles de ACs nonuniformes. Fig. 1 montre un système de PC implémenté pour la découverte de telles règles [9]. Par opposition au PC utilisé dans [15] le système a la possibilité d évaluer des règles non-uniformes de deux types. Le système est constitué d une population de N règles (partie gauche) et chaque règle est assignée à une cellule unique d ACs (partie droite). Après avoir initialisé l état de chaque cellule, c-à-d, défini une configuration initiale, les ACs commencent à évoluer suivant les règles assignées et ce durant un nombre pré-défini d étapes dans le temps. Chaque cellule produit une séquence de bits, créant de ce fait une SNPA. Le premier à utiliser les ACs pour générer des SNPAs fût Wolfram [17]. Il utilisa des ACs uniformes unidimensionnels et la règle 30. Hortensius et al. [4] et Nandi et al. [10] utilisèrent des automates non-uniformes avec les règles 90 et 150, et démontrèrent la supériorité de la qualité des SNPAs généré à celle du système de Wolfram. Plus récemment, Tomassini et Perrenoud [15] proposèrent d utiliser des automates non-uniformes unidimensionnels avec r = 1 et les quatre règles 90, 105, 150 et 165, qui fournissent des SNPAs de très bonne qualité et un très grand espace de clé secrètres possible qui rend difficile la crypto-analyse. Au lieu de concevoir eux-même les règles pour les ACs, ils utilisèrent une technique évolutive appelée programmation cellulaire (PC) pour rechercher les règles. Dans notre étude, nous étendons cette ligne de recherche. Nous utilisons des ACs finis, non-uniformes et unidimensionnels. Nous étendons l espace potential de règles en considérant deux tailles de voisinage, c-à-d des voisinages de rayon r = 1 et r = 2. Afin de découvrir les règles appropriée dans cet immense espace de règles, nous allons utiliser la PC. POPULATION DE REGLES k-2 k-1 k k+1 k+2 N-2 N-1 } AC non-uniforme REGLES i-1 i N-1 } NPAs Figure 1: Environnement de PC pour l évaluation des règles d ACs non-uniformes. Après l arrêt des ACs, l ensemble des SNPAs sont évaluées. L entropie E h est utilisée pour évaluer la qualité statistique de chaque SNPA. Pour calculer une valeur de l entropie, chaque SNPA est divisée en sous-séquences de taille h. Dans l ensemble des expérimentations, la valeur h = 4 a été utilisée. Soit k le nombre de valeurs que peut prendre chaque élément d une séquence (dans notre cas, la valeur binaire de tous les éléments k = 2) et k h un nombre d état possible de chaque séquence (k h = 16). 3
4 E h peut être calculé de la manière suivante: E h = k h j=1 p hj log 2 p hj, où p hj est la probabilté mesurée d occurence d une séquence h j dans une SNPA. L entropie obtaint sa valeur maximale E h = h quand les probabilités des k h séquences possibles de longueur h sont égales à 1/k h. Il est utile de souligner que l entropie est seulement une des mesures statistiques possibles des SNPAs. Elle sera utilisée comme fonction d évaluation dans la PC. Afin de décider la qualité statistique finale des SNPAs et l utilisabilité des règles découvertes dans le cadre de la cryptographie, certains tests additionnels devront être effectués. Une simple SNPA est produite par une cellule de l AC suivant la règle appliquée et dépend de la configuration c i des états des ACs. Pour évaluer de manière statistique une valeur fiable de l entropie, les ACs tournent avec le même ensemble de règles C fois pour différentes configurations c i, et finalement la valeur moyenne de l entropie est calculée et sert de fonction d évaluation de chaque règle appartenant à la population de règles. Après évaluation de la fonction objective de toutes les règles de la population, les opérateurs génétiques de sélection, cross-over et mutation sont appliqués de manière locale sur les règles. L algorithme évolutif se termine après un nombre pré-défini de générations de la PC. L algorithme peut être décrit de la manière suivante: 1: Initialisation aléatoire de la population de N règles de type 1 (r = 1) ou de type 2 (r = 2), ou des deux types, et création des ACs consistant de N cellules 2: assigner la règle k ième de la population de PC à la k ième cellule des ACs 3: pour i=1.. C faire { créer de manière aléatoire c i des ACs évoluer les ACs durant M étapes de temps évaluer l entropie de chaque SNP A } 4: Evaluer la fonction objective de chaque règle 5: Appliquer localement aux règles de fa con spécifiée les opérateurs génétiques de sélection, crossover et mutation 6: si la condition d ARRET n est pas satisfaite, retour à Opérateurs génétiques A l opposé de la population des algorithmes génétiques standards, les règles - individus de la population de la PC occupent une place spécifique dans la population et ont un voisinage strictement défini. Par exemple, la règle 105 (cf Fig. 1) (aussi indexée par k) correspond à la k ième cellule des ACs, et les règles 11 et 26 sont ses voisins immédiats. Toutes les règles montrées dans la figure appartiennent au premier type de règle avec r = 1, c-à-d, une fonction de transition d une règle dépend de trois cellules, une cellule donnée et deux cellules voisines. Dans le cas plus général considéré dans l article, on assume que les règles sont soit de type 1 (r = 1, règles courtes) ou de type 2 (r = 2, règles longues) comme montré dans Fig. 2. REGLES SOUS FORME DECIMALE a) REGLES SOUS FORME BINAIRE N N N N-1 Figure 2: Population de règles courtes et longues: les règles sont représentées sous forme décimale dans (a), et sous forme binaire dans (b). En plus du voisinage associé par les deux types de règle, nous introduisons un voisinage évolutif, c-à-d le voisinage des règles qui sont considérées pour la reproduction quand les opérateurs génétiques sont appliqués localement à une règle donnée. La taille et le format (pattern) de ce voisinage peut différer du voisinage associé suivant les types de règles. Fig. 1 montre un example b) 4
5 de voisinage évolutif pour la règle k qui est créé par les règles k 2, k 1, k, k + 1, k + 2. Il est assumé que le format d un tel voisinage est identique pour toutes les règles et est un paramètre prédéfini d une expérience. La séquence d opérateurs génétiques effectuée localement sur une règle donnée dépend des valeurs de la fonction objective des règles (le nombre sur le côté droit du nom de la règle, cf. Fig. 1) du voisinage évolutif de cette règle. Les opérateurs génétiques sont appliqués de la manière suivante: part à la reproduction, l espèce de l enfant va être identique à celle de la règle remplacée. Fig. 3 montre un cross-over entre unr règle courte 156 (r = 1) et une règle longue (r = 2), et le résultat du cross-over, une règle courte si la k ième règle est la meilleure (la plus grande valeur de fonction objective) dans son voisinage évolutif alors la règle survit (sélection) et reste inchangée pour la génération suivante; aucun autre opérateur génétique n est appliqué 2. si dans le voisinage évolutif de la règle k seulement une règle existe qui est meilleure que la règle considérée alors la règle k est remplacée par la meilleure règle (sélection) seulement si les deux règles sont de même type, et ensuite l opérateur de mutation est appliqué; la règle reste inchangée si la meilleure règle est de l autre type 3. si deux règles sont meilleures que la règle k existe dans le voisinage alors l opération de crossover est appliqué sur la paire de règle, un enfant aléatoirement sélectionné de la paire de remplace la règle k, et en plus, l opérateur de mutation est appliqué 4. si plus de deux règles sont meilleures que la règle k dans le voisinage alors deux de celles-ci sont sélectionnées aléatoirement et vont créer (opérateur de cross-over) une paire d enfant; sur un des enfants sélectionné de manière aléatoire, une mutation est appliquée, et l enfant remplace la règle k. Deux types de règles existant dans une population de PC peuvent être considérée comme deux espèces d un algorithme co-évolutif. De ce fait, pour effectuer un cross-over entre les règles, des régulations spéciales sont nécessaires. On assume que deux règles parents de la même espèce créent une règle enfant de cette même espèce, ce qui peut être effectué pour le premier ou le second type de règle. Si des règles de type différent prennent Figure 3: Exemple de cross-over de règles courtes et longues. La règle courte P 1 prenant part au cross-over est constituée de 8 gènes (n = 0,..., 7) dont les valeurs correspondent aux valeurs de la fonction de transition définie sur les huit états voisins {000, 001,..., 111} existant pour r = 1. La règle longue P 2 est constituée de 32 gènes, chacun correspondant aux valeurs de la fonction de transition définie pour les 32 états voisins existant pour r = 2. La longue règle est repliée parcequ il existe une relation stricte entre le numéro d ordre de l état qui correspond au j ı eme gène de P 1 et les numéros d ordre des états correspondants aux gènes 2j, 2j + 1 et 2j + 16, 2j + 17 de P 2. Ces numéros d ordre des états de P 2 sont juste une extension du numéro d ordre des états correspondants d un gène de P 1. Par example, le gène n = 7 de P 1 correspond à l état {111} du voisinage, et les gènes 15, 14 et 31, 30 de P 2 correspondent respectivement aux états {01111, 01110} et {11111, 11110} contenant l état de P 1 (marqué en caractères gras). La figure Fig. 3 comment les règles P 1 et P 2 sont transformées via un cross-over entre les gènes 2 et 3 et un enfant Ch correspondant à une règle courte (r = 1) est créé. A cet effet la partie gauche de la règle la plus courte est copiée dans la partie gauche de l enfant. La partie droite de Ch est crée en fonction de la partie droite de P 2 sur la base de la majorité de 0s et de 1s dans les gènes 5
6 Entropie correspondants. Par example, le gène 1 de Ch a la valeur 1 parce que les 1s sont majoritaires aux 0s dans les gènes 2,3 et 18,19. Si le nombre de 0s et de 1s est identique dans un gène donné de P 2 alors la valeur du gène correspondant de P 1 décide d une valeur pour le gène de Ch (cf le gène 0 de Ch). Le dernier opérateur génétique est une mutation de type flip-bit effectuée avec la probabilité p m Découverte des règles 1D, ACs non-uniformes et utilisation de PC Pour l ensemble des expérimentation une population de PC et la taille des ACs étaient égale à 50 et la population était traitée durant 50 générations. Les ACs avaient une configuration initiale aléatoire d états et une ensemble de règles assignées évoluant durant M = 4096 étapes de temps. L exécution des ACs avec un ensemble donné de règles était répété pour C = 300 configurations initiales N = 50 Meilleur Moyen Pire VOISINAGE EVOLUTIF = i-3,i-2,i,i+2,i GENERATION de PC Figure 4: Un example d exécution du processus évolutif de PC pour un voisinage évolutif L objectif du premier ensemble d expérimentations était d étudier l influence d une taille et d une forme de voisinage évolutif sur la qualité entropique des SNPAs générées par les ACs. Dans cette optique, les voisinages évolutifs suivants furent considérés pour la i ième cellule des ACs et pour les deux types de règles: i 1, i, i+1 (aussi notée 111), i 2, i 1, i, i + 1, i + 2 (11111), i 3, i 2, i 1, i, i + 1, i + 2, i + 3 ( ), i 3, i 2, i, i + 2, i + 3 (11 i 11) et i 3, i, i + 3 (1 i 1). Fig. 4 montre un exemple s exécutant de PC pour le voisinage évolutif i 3, i 2, i, i + 2, i + 3. On peut voir que la meilleure règle ayant une valeur d entropie proche de 4 est trouvée après 20 générations et les l ensemble des ACs produit de très bonnes SNPAs après 40 générations (cf, la valeur moyenne Moyen de l entropie). Génération 50 Règle Numéro Fitness , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Figure 5: Domaines dans une population finale d un processus de PC évolutif. 6
7 Un résultat typique d une exécution unique d un processus évolutif démarrant avec des règles aléatoires assignées aux cellules des ACs est la découverte par PC d un petit ensemble de bonnes règles qui divise l espace cellulaire des ACs en domaines - endroits où des règles identiques, courtes (r = 1) ou longues (r = 2), coexistent (cf, Fig. 5). Le processus évolutif continue en frontière de domaine où des règles différentes existent. Ce processus peut résulter dans l augmentation des règles des règles de domaines qui sont seulement sensiblement meilleures que leurs règles voisines, lesquels domaines vont diminuer et ensuite disparaître. Cela se passe en particulier quand deux domaines voisins sont occupés respectivement par les même règles courtes et les mêmes règles longues. L espace de recherche des règles courtes est beaucoup plus petit que celui des règles longues, et pour cette raison les règles longues sont graduellement remplacées par des règles courtes. Afin de limiter la convergence prématurée des règles courtes, les règles courtes et les règles longues sont initialement aléatoirement assignées aux cellules dans la proportion 1:3 dans toutes les expérimentations. Pour découvrir quelle est l influence de la forme de voisinage évolutifs sur la qualité des SNPAs générées par les ACs, chaque expérimentation avec une forme donnée de voisinage a été répétée 10 fois, et la valeur moyenne de l entropie sur chaque expérimentation fut considérée. Les expérimentations ont montré que tandis que pour chaque forme de voisinage certaines très bonnes règles avec une entropie égale ou proche de étaient observées, la valeur moyenne de l entropie sur plusieurs ensembles d expérimentations allait de à pour les voisinages 111 et 1 1 1, et de à pour le reste des voisinages. Pour cette raison, seulement les voisinages 11111, , et ont été considérés pour la suite des expérimentations. Le but des expérimentations suivantes sera de découvrir un ensemble élargi de règles (afin d agrandir l espace de clés du système cryptographique) qui travaillant ensemble produirait des SNPAs de très grande qualité. Il a été noté qu en une exécution unique du PC, typiquement, l algorithme évolutif produit un nombre restreint de règles avec une très haute valeur de l entropie. Dans les résultats du processus de recherche évolutif, a été découvert un ensemble de 8 règles courtes (comprenant 5 règles trouvées par [15]) et un ensemble de 39 règles longues. 6 Analyse et Comparaison des Résultats L entropie utilisée comme fonction objective pour les règles de l AC produisant des SNPAs de haute qualité est seulement un des tests statistiques possibles des SNPAs. Aucun de ces tests est assez fort pour déclarer le caractère statistique aléatoire des SNPAs par lui-même. Faire passer n tests statistiques pour un séquence de SNPAs augmente la certitude sur son caractère aléatoire, mais il n y a toujours pas de garantie que la SNPA ne vas pas rater le test suivant. Pour vérifier statistiquement la qualité des règles découvertes et leur adéquation à la cryptographie, des tests systématiques supplémentaires des règles ont été effectués. Pour cela des ACs uniformes formés de 50 cellules ont évolués durant étapes temporelles avec chaque règle découverte. Chaque SNPA produite par les ACs fut divisées en mots de 4 bits et testée par des tests statistiques généraux tels que l entropie,le test de chi-carré, les tests de corrélation des séries [6] (suite à ces tests, certaines règles plus faibles furent éliminées), et ensuite un nombre de tests statistiques requis par le standard FIPS [11], tels que le test monobit, le test du poker, le test des exécutions et les tests d exécution longues. Fig. 6 montre les résultats des tests sur les règles en utilisant le standard FIPS Les meilleurs scores furent atteint par les règles 30, 86, 101, 153 et par 8 règles longues. Les règles 90, 105, 150 and 65 [15] travaillant séparemment dans des ACs uniformes obtiennent des bons résultats dans les tests d entropie et dans les tests d exécution longs, de bons résultats dans les tests de corrélation des séries et le test monobit mais furent fragiles dans le test chi-carré, le test de poker et les tests d exécution. Cependant cet ensemble de règles travaillant collectivement dans des ACs non-uniformes obtiennent des bons résultats. Pour cette raison seulement 10 règles furent enlevées de l ensemble des règles découvertes qui ont passé le test standard FIPSn Ces règles étaient moins bonnes que celles découvertes par Tomassini & Perrenoud. Même le fait de passer tous les tests avec succès n exclut pas la possibilité que les SNPAs ne sont pas adaptées pour la cryptographie. Avant qu une SNPA soit acceptée, elle doit passer des tests spécialisés pour la cryptographie. 7
8 No Règle Test Monobit Test Poker Test d exécutions Règles découvertes par Tomassini & Perrenou: Tests d exécution longs Règles de rayon r = 1 (No 6, 7, 8) et r = Figure 6: Test des règles suivant le standard FIPS Dès lors, les règles qui ont passé les tests précédent furent ensuite soumis aux tests de Marsaglia [7] - un ensemble de 23 tests du caractère aléatoire considérés très forts et implémentés dans le programme de Diehard. Seulement 11 règles ont passés avec succès les 23 tests de Marsaglia. il s agit des règles courtes 30, 86, 101, et des règles longues , , , , L objectif de ces dernières expérimentations était de sélectionner un ensemble restreint de règles courtes et de règles longues pour des ACs non-uniformes qui travaillant collectivement fourniraient une génération de SNPAs de très grande qualité utilisable pour la cryptographie à clé secrète. Simplement combiner différentes règles qui toutes passent avec succès le test de Marsaglia en Acs non-uniformes a montré ques les SNPAs en résultant peuvent avoir un comportement statistique plus mauvais que les SNPAs obtenues avec des règles dans des ACs uniformes. D un autre côté, les expérimentations avec les règles de Tomassini & Perrenoud montrent que les règles travaillant mal séparemment peuvent donner des résultats de meilleure qualité en travail collectif. Pour ces raisons les règles 153 et quelques règles longues qui obtenaient de très bons résultats dans les tests généraux mais ne passaient pas avec succès les tests de Marsaglia furent aussi acceptés comme faisant partie de l ensemble de règles à chercher pour trouver l ensemble final de règles. Comme résultat des combinaison de règles en ensembles de règles et des test de leur comportement collectif dans des ACs non-uniformes, les ensembles de règles suivants ont été sélectionnées: 86, 90, 101, 105, 150, 153, 165 (r = 1), et (r = 2). Parmi ces règles, 4 règles furent découvertes dans [15]. L ensemble de règles trouvées a été ensuite épprouvé par des tests statistiques et cryptographiques en utilisant des ACs nonuniformes avec une assignation aléatoire des règles aux cellules d ACs. Fig. 7 montre des résultats de test de cet nouvel ensemble de règles et compare les résultats à ceux obtenus par les règles de Tomassini & Perrenoud. On peut voir que les résultats des tests généraux et FIPS tests sont similaires. Cependant, la différence principale entre ces résultats peut être observée en vérifiant les tests de Marsaglia: tandis que le nouvel ensemble de règles découvertes passe avec succès les 23 tests de Marsaglia, l ensemble de règles de Tomassini & Perrenoud ne passe avec succès que 11 de ces règles. Fig. 8 montre un diagramme espace-temps des deux ensembles de règles travaillant de manière collective. La clé secrète K qui devrait être échangée entre 2 utilisateurs du système cryptographique basé sur des ACs consiste en une paire de vecteurs générés aléatoirement: le vecteur R i informant de l assignation de 8 règles à N cellules des ACs et le vecteur C(0) décrivant un état binaire initial de cellules d ACs. L espace total de clés a une taille 8 N 2 N. L espace de clé est dès lors beau- 8
9 coup plus grand que l espace de clé du système unidimensionnel d ACs de [15] (4 N 2 N ) et une espace sensiblement plus grand que le système basé sur des AC 2D de [16]. Pour cela, le système proposé ici est beaucoup plus résistant aux attaques cryptographiques. Test Règles de Tomassini & Perrenoud (90, 105, 150, 165) Règles découvertes (86, 90, 101, 105, 150, 153, 165, ) Entropie min. 3,9988 3,9987 Entropie max. 3,9998 3,9997 chi-carré min. 5,0254 6,998 chi-carré max. 26,396 30,805 Corrélation min. 0, ,00006 Corrélation. max. 0, ,01675 Test monobit Test poker Tests d exécution Tests d exécution longs Nombre de tests de Marsaglia réussis Conclusions Figure 7: Comparaison des règles découvertes par Tomassini & Perrenoud [15] avec le nouvel ensemble de règles découvertes. Dans ce papier nous avons rapporté les résultats de l étude de l application d ACs pour la cryptographie à clé secrète. Le but de cette étude était de découvrir un ensemble règles d ACs qui produit des SNPAs de très haute qualité statistique pour les systèmes cryptographiques à base de ACs et qui est de plus est résistant aux tentatives de cassage des clés. L idée de base de notre approche était de considérer des ACs 1D opérant avec 2 types de règles. L approche évolutive, appelée CP, a été utilisée pour découvrir les règles adaptées. Après avoir découvert un ensemble de règles, elles furent sélectionnées en utilisant des tests statistiques et cryptographiques forts. Finalement, Un ensemble composé de 8 règles a été sélectionné. Le résultat des expérimentations a montré que les règles découvertes travaillant collectivement sont capables de produire des SNPAs de trè haute qualité et même de qualité supérieure aux systèmes cryptographiques connus basés sur des automates unidimensionnels, et elles sont aussi beaucoup plus résistantes aux tentatives de cassage des clés des systèmes connus. a) b) Figure 8: Diagrammes espace-temps des CAs avec comme tapes de temps N = 100 et M = 200 travaillant de manière collective pour (a) les règles de Tomassini & Perrenoud assignées aléatoirement [15], et (b) pour le nouvel ensemble de règles découvertes. 9
10 References [1] P. Guan, Cellular Automaton Public-Key Cryptosystem, Complex Systems 1, 1987, pp [2] H. Gutowitz, Cryptography with Dynamical Systems, in E. Goles and N. Boccara (Eds.) Cellular Automata and Cooperative Phenomena, Kluwer Academic Press, 1993 [3] T. Habutsu, Y. Nishio, I. Sasae, and S. Mori, A Secret Key Cryptosystem by Iterating a Chaotic Map, Proc. of Eurocrypt 91, 1991, pp [4] P. D. Hortensius, R. D. McLeod, and H. C. Card, Parallel random number generation for VLSI systems using cellular automata, IEEE Trans. on Computers 38, October 1989, pp [5] J. Kari, Cryptosystems based on reversible cellular automata, personal communication, 1992 [6] D. E. Knuth, The Art of Computer Programming, vol. 1 & 2, Seminumerical Algorithms, Addison- Wesley, 1981 [7] G. Marsaglia, Diehard geo/diehard.html, 1998 [8] A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996 [9] A. Mroczkowski, Application of Cellular Automata in Cryptography, Master Thesis (in Polish), Warsaw University of Technology, 2002 [10] S. Nandi, B. K. Kar, and P. P. Chaudhuri, Theory and Applications of Cellular Automata in Cryptography, IEEE Trans. on Computers, v. 43, December 1994, pp [11] National Institute of Standards and Technology, Federal Information Processing Standards Publication 140-2: Security Requirements for Cryptographic Modules, U.S. Government Printing Office, Washington 1999 [12] P. Sarkar, A Brief History of Cellular Automata, ACM Computing Surveys, vol. 32, No. 1, March 2000, pp [13] B. Schneier, Applied Cryptography, Wiley, New York, 1996 [14] M. Sipper and M. Tomassini, Generating parallel random number generators by cellular programming, Int. Journal of Modern Physics C, 7(2), 1996, pp [15] M. Tomassini and M. Perrenoud, Stream Ciphers with One- and Two-Dimensional Cellular Automata, in M. Schoenauer at al. (Eds.) Parallel Problem Solving from Nature - PPSN VI, LNCS 1917, Springer, 2000, pp [16] M. Tomassini and M. Sipper, On the Generation of High-Quality Random Numbers by Two- Dimensional Cellular Automata, IEEE Trans. on Computers, v. 49, No. 10, October 2000, pp [17] S. Wolfram, Cryptography with Cellular Automata, in Advances in Cryptology: Crypto 85 Proceedings, LNCS 218, Springer, 1986, pp
Annexe 8. Documents et URL de référence
Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailProtocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Plus en détailFig.1. Structure d un AGQ
Evolution d Automate Cellulaire par Algorithme Génétique Quantique Zakaria Laboudi 1 - Salim Chikhi 2 Equipe SCAL, Laboratoire MISC Université Mentouri de Constantine. E - Mail : 1 laboudizak@yahoo.fr;
Plus en détailUne application des algorithmes génétiques à l ordonnancement d atelier
Une application des algorithmes génétiques à l ordonnancement d atelier VACHER Jean-Philippe - GALINHO Thierry - MAMMERI Zoubir Laboratoire d Informatique du Havre Université du Havre 25, Rue Philippe
Plus en détailLa cryptographie du futur
La cryptographie du futur Abderrahmane Nitaj Laboratoire de Mathématiques Nicolas Oresme Université de Caen, France nitaj@math.unicaen.fr http://www.math.unicaen.fr/~nitaj Résumé Sans nous rendre compte,
Plus en détailModélisation et Simulation
Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailFactorisation d entiers (première partie)
Factorisation d entiers ÉCOLE DE THEORIE DES NOMBRES 0 Factorisation d entiers (première partie) Francesco Pappalardi Théorie des nombres et algorithmique 22 novembre, Bamako (Mali) Factorisation d entiers
Plus en détailNombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailChapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailAlgorithme des fourmis appliqué à la détection et au suivi de contours dans une image
IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailTEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.
(19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailModèles et simulations informatiques des problèmes de coopération entre agents
Modèles et simulations informatiques des problèmes de coopération entre agents Bruno Beaufils LIFL Axe CIM Équipe SMAC Laboratoire d'informatique Plan 1. Motivations 2. Dilemme itéré du prisonnier 3. Simulations
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailLe chirement a la volee Anne Canteaut INRIA Projet CODES BP 5 7853 Le Chesnay Cedex http://wwwrocq.inria.fr/~canteaut/ Les procedes de chirement a la volee sont des techniques qui permettent d'assurer
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailEtude comparative de différents motifs utilisés pour le lancé de rayon
Etude comparative de différents motifs utilisés pour le lancé de rayon Alexandre Bonhomme Université de Montréal 1 Introduction Au cours des dernières années les processeurs ont vu leurs capacités de calcul
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détail0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson
0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailManuel de référence des commandes SMS Advisor Advanced
Manuel de référence des commandes SMS Advisor Advanced Content Introduction 1 Règles 2 Syntaxe 2 Authentification de l utilisateur 2 Liste des commandes SMS 3 Messages de sources non autorisées 10 Commandes
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailL ordinateur quantique (suite)
L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur
Plus en détailNouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du problème de sac à dos bi-objectif unidimensionnel en variables binaires Julien Jorge, Xavier Gandibleux Laboratoire d Informatique de Nantes Atlantique
Plus en détailEtude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Plus en détailReprésentation et analyse des systèmes linéaires
ISAE-NK/Première année présentation et analyse des systèmes linéaires Petite classe No Compléments sur le lieu des racines. Condition sur les points de rencontre et d éclatement Les points de rencontre,(les
Plus en détailTexte Agrégation limitée par diffusion interne
Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse
Plus en détailInitiation au binaire
Présenté par TryEngineering Objet de la leçon Cette leçon explique les principes du code binaire et ses applications possibles par les ingénieurs informaticiens. Dans cette leçon, les élèves réaliseront
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailMCMC et approximations en champ moyen pour les modèles de Markov
MCMC et approximations en champ moyen pour les modèles de Markov Gersende FORT LTCI CNRS - TELECOM ParisTech En collaboration avec Florence FORBES (Projet MISTIS, INRIA Rhône-Alpes). Basé sur l article:
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailUniversité d Aix-Marseille Master Réseaux & Télécoms Cryptographie
Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"
Plus en détailEchantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailINF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Plus en détailSIMULATION HYBRIDE EN TEMPOREL D UNE CHAMBRE REVERBERANTE
SIMULATION HYBRIDE EN TEMPOREL D UNE CHAMBRE REVERBERANTE Sébastien LALLECHERE - Pierre BONNET - Fatou DIOUF - Françoise PALADIAN LASMEA / UMR6602, 24 avenue des landais, 63177 Aubière pierre.bonnet@lasmea.univ-bpclermont.fr
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailEvaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11
/ Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailNouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs
MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques
Plus en détailAnalyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio
RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une
Plus en détailMaster IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP
Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailLa surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.
La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires
Plus en détailNokia Internet Modem Guide de l utilisateur
Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailSetting Up PC MACLAN File Server
Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailAnalyse dialectométrique des parlers berbères de Kabylie
Saïd GUERRAB Analyse dialectométrique des parlers berbères de Kabylie Résumé de la thèse (pour affichage) Il est difficile de parler du berbère sans parler de la variation. Il y a d abord une variation
Plus en détailDétection et suivi d'objets dans une séquence d'images par contours actifs
Détection et suivi d'objets dans une séquence d'images par contours actifs A. Fekir (1), N. Benamrane (2) et A. Taleb-Ahmed (3) (1) Département d informatique, Université de Mustapha Stambouli, BP 763,
Plus en détailIdentification des incontournables à la démarche Lean
Identification des incontournables à la démarche Lean Analyse des résultats 7/09/2010 Barbara Lyonnet, Laboratoire SYMME, Université de Savoie barbara.lyonnet@univ-savoie.fr 1. Introduction Toute entreprise
Plus en détailTABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie
PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats Pierre Dagnelie TABLE DES MATIÈRES 2012 Presses agronomiques de Gembloux pressesagro.gembloux@ulg.ac.be www.pressesagro.be
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailLa Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS
Rev. Energ. Ren. : Chemss 2000 39-44 La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS D.K. Mohamed, A. Midoun et F. Safia Département
Plus en détailEffacement des supports de données
Introduction Supprimer un fichier dans la plupart des systèmes revient à supprimer son adresse dans le registre des fichiers connus. Mais le fichier existe toujours. Sa récupération pouvant poser des problèmes
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailLes algorithmes de base du graphisme
Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............
Plus en détailÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE
ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE BOUTIN MARIO Centre de recherche informatique de Montréal (CRIM), 550, rue Sherbrooke Ouest, Bureau 100,
Plus en détailGPA770 Microélectronique appliquée Exercices série A
GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément
Plus en détailRapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Plus en détailDéveloppements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière
Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Principaux contributeurs: Zhang Xiaopeng (CASIA-NLPR-LIAMA Coordinateur Groupe Image) Li HongJun (CASIA-NLPR-LIAMA
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailLaboratoire d Automatique et Productique Université de Batna, Algérie
Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,
Plus en détailPetit guide des sous-réseaux IP
Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailIFT3245. Simulation et modèles
IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques
Plus en détailThéorèmes de Point Fixe et Applications 1
Théorèmes de Point Fixe et Applications 1 Victor Ginsburgh Université Libre de Bruxelles et CORE, Louvain-la-Neuve Janvier 1999 Published in C. Jessua, C. Labrousse et D. Vitry, eds., Dictionnaire des
Plus en détailCompléments de documentation Scilab : affichage de texte et formatage de nombres
Université des Sciences et Technologies de Lille U.F.R. de Mathématiques Pures et Appliquées Agrégation externe Année 2002-2003 Compléments de documentation Scilab : affichage de texte et formatage de
Plus en détailPlan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation
Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications
Plus en détailCARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION
CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION par Julien Gaffuri JRC IES SDI unit Via Enrico Fermi, 21027 Ispra, Italie Julien.Gaffuri@gmail.com Les cartes en ligne pourraient être améliorées par l utilisation
Plus en détailCONSEILS POUR LA REDACTION DU RAPPORT DE RECHERCHE. Information importante : Ces conseils ne sont pas exhaustifs!
CONSEILS POUR LA REDACTION DU RAPPORT DE RECHERCHE Information importante : Ces conseils ne sont pas exhaustifs! Conseils généraux : Entre 25 et 60 pages (hormis références, annexes, résumé) Format d un
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailLivrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC
Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse
Plus en détail