La cryptographie quantique

Dimension: px
Commencer à balayer dès la page:

Download "La cryptographie quantique"

Transcription

1 Recherche sur la physique moderne La cryptographie quantique Présenté à M. Yannick Tremblay, dans le cadre du cours d Ondes et Physique Moderne Par Benoit Gagnon Sainte-Geneviève, Québec 1 juin 2005

2 Qu est-ce que la cryptographie Bob fait du commerce électronique. Par un bel après-midi d été, alors qu elle devrait jouer à l extérieur, Alice se rend sur la vitrine en ligne du magasin de Bob. Elle procède à l achat d un superbe objet à l aide de son ordinateur. Ignorant tout du fonctionnement de sa machine ou d Internet, elle entre son numéro de carte de crédit et procède à l achat. De l autre côté de la ville, Caroline observe la transaction qui se prépare avec des yeux malicieux. Voilà que le numéro de carte de crédit et l identité d Alice voyagent en clair sur le réseau, et Caroline ne tarde pas à repêcher les précieuses informations sans même que Bob ou Alice ne s en rendent compte. Ce scénario bien fâchant aurait pu être évité avec un minimum de prudence, mais surtout par une technique aussi vielle que l enveloppe: la cryptographie. La cryptographie, c'est la science du camouflage de l'information. Dans cette branche des mathématiques, de l informatique et plus récemment, de la physique, on cherche à limiter la lecture d'un message à son destinataire et à personne d'autre. Que ce soit dans les transactions bancaires sur internet ou pour le téléphone rouge reliant Washington et Moscou, les humains ont de multiples raisons de se préoccuper de la confidentialité de leurs communications. Les applications de la cryptographie ne sont pas seulement militaires ou politiques. Avec la croissance fulgurante d'internet à la fin du XX ie siècle, les télécommunications nécessitent de plus en plus cette technologie afin de protéger la confidentialité d'un nombre croissant d'internautes. Dans la dernière décennie, une branche de la physique moderne s est intéressée à la question, et propose une solution ultime et renversante: la cryptographie quantique. Bref historique Avant de s attaquer à la technique moderne, survolons rapidement l histoire de la cryptographie. On situe généralement les débuts de la cryptographie à l'époque de César [figure 1]. En effet, l'empereur romain utilisait un code simple basé sur la transposition de l'alphabet pour transmettre des messages illisible aux yeux de celui qui ne connaît pas le code. Il pouvait ainsi envoyer des mots doux à Cléopâtre en toute intimité. Le fameux Code de César est ridiculement simple à déchiffrer, mais présente un A B C D E F G H I J K... D E F G H I J K L M N... Figure 1 Le Code de César : Chaque lettre de l alphabet est décalée de 4 positions. Le message «TOI AUSSI MON FILS» devient «WRL DXVVL PRQ ILOV» ; plutôt décevant pour quelqu un qui ne connaît pas le code de tomber sur ce message. élement clé en cryptographie : la transposition. Une technique plus poussée du Code de César, le carré de Vigenère, fait son apparition au milieu 1

3 Figure 2 Le Carré de Vigenère (1465) : on associe chaque paire de lettre à une troisième lettre selon le Code de César. La première lettre (colonne 1) provient du message secret. La deuxième lettre (rangée 1) provient d une clé arbitraire qu on réplique tout le long de la séquence de façon à faire correspondre une lettre de la clé à chaque lettre du message. L intersection de ces deux lettres (clé et message) nous donne la lettre à utilisée dans la version chiffrée. En connaissant la clé, on peut facilement reconstituer le message à l arrivée. Ainsi, le message «TOI AUSSI MON FILS» devient «UFH TOKTZ GHH XJCM» avec la clé «BRUTUS» ; les deux S du mot «AUSSI» sont remplacées par des lettres distinctes, et les deux H dans «GHH» représentent des lettres également distinctes dans le message d origine! du XV ie siècle [figure 2]. Le Carré de Vigenère compliqua considérablement le travail des déchiffreurs. On venait de résoudre le problème de substitution unique de symboles. La lettre A pouvait maintenant devenir E, G ou Z selon sa position dans le texte chiffré. Depuis ce temps, la cryptographie est une course entre cryptographes et déchiffreurs. L'avènement de l ordinateur au XX ie siècle a considérablement changé les choses, particulièrement pendant la deuxième guerre mondiale où les machines Enigma ont empêché toute interception de messages radios allemands pendant presque la totalité du conflit. Depuis, les algorithmes de cryptographie se complexifient et misent sur la lenteur des ordinateurs d aujourd hui pour faire du déchiffrage une opération tout à fait impensable sur la technologie actuelle. Des algorithmes qui s effondrent Or, le lièvre dans cette course a le défaut de traîner plus longtemps que prévu, si bien que la tortue finissent tôt ou tard par le rattraper. Ainsi, des technologies comme le DES (Data Encryption Standard) qui ont vu le jour dans les années 70 sont aujourd hui facilement brisées. À l époque, on affirme qu il faudrait des milliards d années avec un ordinateur pour arriver à déchiffrer un message sans la clé. En 1998, on brise le DES en 56 heures, puis 22 heures l année suivante. On le fait maintenant en quelques secondes. Le DES était utilisé par tous les systèmes bancaires jusqu en 2000 environ. Il est encore présent sur le marché, notamment sous la forme 3DES qui consiste à faire passer le message par trois passes de DES. 2

4 L erreur humaine Il existe bel et bien une méthode incassable selon la mathématique et les lois de probabilités 1, mais celle-ci demeure tout de même sujette à la plus grande des failles: le comportement humain. De nombreux algorithmes perdent une grande partie de leur efficacité lorsqu on connaît une partie de la clé ou du message secret. Malgré ce qu on pourrait croire, il n est pas rare de posséder ces informations : c est en partie comment Türing réussit à briser le code des machines Enigma [figure 3]. La technologie à l intérieur de ces dispositifs était époustouflante, mais son utilisation en contexte militaire diminuait considérablement sa robustesse. En effet, les ingénieurs alliés savaient que toute communication militaire entre les allemands débutaient par un salut protocolaire typique de l armée allemande. Grâce à ces portions connues des messages ( «Mon général»), le déchiffrage était considérablement simplifié. Figure 3 La machine Enigma utilisée à bord des U-Boat allemands durant la Deuxième Guerre. Ces machines étaient extrêmement précieuses pour l armée allemande. La capture d une telle machine par les forces alliées auraient mis en danger la sécurité de tous les U-Boat allemands. C est d ailleurs l intrigue du film U-571, sorti en Une transmission gonflée Une autre caractéristique des transmissions actuelles est le délai amené par le chiffrage et le déchiffrage des données. Plus les clé grossissent, plus leur génération est demandante en termes de calculs. Les algorithmes actuels s appuient entre autres sur la multiplication de très grands nombres premiers, car la factorisation de grands entiers 1 Il s agit du one-time pad, qui consiste à appliquer l opérateur logique XOR à chacun des bits d une clé à usage unique totalement aléatoire et de longueur égale au message à transmettre. Développée par Gilbert Vernam au début du siècle, est elle aussi la seule à avoir été qualifiée mathématiquement inviolable. La preuve a été formulée par Claude Shannon. Les one-time pads sont toujours utilisés pour cette robustesse irréprochable. C est la technologie derrière le téléphone rouge de la guerre froide, entre autres. Seul hic, il faut transporter les clés de façon sécuritaire au destinataire avant le début de la transmission. Pour ce faire, on transporte les clés dans une valise diplomatique hautement surveillée. 3

5 est excessivement longue sur un ordinateur d aujourd hui. C est la base du RSA, utilisé entre autres pour sécuriser les transactions dans le commerce électronique. Tous ces calculs alourdissent les communications et taxent les processeurs lors de la génération des clés. Parallèlement, il n est pas impossible qu on puisse un jour factoriser rapidement de grands entiers. Ironiquement, un ordinateur quantique effectuerait la tâche en quelques fractions de secondes 2, rendant obsolète la technologie RSA. Les ordinateurs actuels nécessiteraient plusieurs centaines d années pour en faire autant. L approche quantique Après cet aperçu de la cryptographie actuelle, passons au vif du sujet: la cryptographie quantique. D abord, il faut comprendre l inconvénient majeur de toutes les autres formes de cryptographie de l histoire: le message et/ou les clés peuvent être interceptés. Même avec le plus solide des chiffrages, le contenu du message peut-être subtilisé et dupliqué. Les clés, quant à elles, peuvent être volées en chemin ou présenter des faiblesses qui les rendent prévisibles. La physique quantique amène aujourd hui une solution fort intéressante à ces problèmes. Grâce à la cryptographie quantique, l information n est plus sécurisée par des subterfuges mathématiques, mais plutôt par des lois fondamentales de physique. D abord, voyons pourquoi un message, s il est contenu dans les propriétés quantiques de particules, ne peut être intercepté par une tierce personne sans perturber la communication. L incertitude de la mesure selon Heisenberg Werner Karl Heisenberg ( ), physicien allemand et lauréat du prix Nobel en physique, élabore le principe selon lequel l'observation de certaines propriétés ne peut se faire simultanément, d où une incertitude dans la mesure. Par exemple, si l on mesure la vitesse d une particule, on ne peut déterminer sa position avec la même précision simultanément. Non seulement la mesure des deux informations est incertaines, le simple fait de mesurer la première altère la seconde. On remarque donc que la mesure d un objet est en quelque sort destructive, et non passive comme on avait jusqu alors pen- Figure 4 W. K. Heisenberg 2 La factorisation par un ordinateur quantique n est toutefois pas pour demain. Le record demeure aujourd hui la factorisation de 15 = 3 x 5, réalisée en Les recherches sont tout de même encourageantes. 4

6 sé. L incertitude est d autant plus grande avec des particules subatomiques. Considérons une particule se déplaçant dans l espace. Pour l observer, il faut l éclairer, sans quoi on ne voit rien du tout. Or, la lumière est une source d énergie qui ne se trouvait pas dans le système avant qu on décide de l'observer. Ainsi, la position qu on note en un clin d oeil n est pas la même que lorsqu on ne regarde pas. En fait, on a aucune idée d où se trouve la particule entre deux observations. L énergie de la lumière vient perturber définitivement la trajectoire de la particule. Cette impossibilité de prendre une mesure sans affecter l objet mesuré est de première importance en cryptographie quantique. Première approche : polarisation des photons Toute l électronique actuelle repose sur le transfert binaire d informations. Que ce soit un courant électrique ou un faisceau de lumière dans une fibre optique, le message demeure le même: une suite de 0 et de 1. Il est donc normal que les débuts de la cryptographie quantique suivent ce modèle. Or, c est là que s arrêtent toute ressemblances. Un signal électrique peut prendre la valeur 0 et 1, et n importe qui peut la noter au passage. Comment empêcher que l information soit capturée au passage? Il faut un transporteur à existence unique, qu on ne puisse observer plus d une fois. Un tel messager existe: il s agit du photon polarisé. Comme nous l avons vu avec le principe d Heisenberg, l'observation d un photon change sa configuration quantique. Si cette configuration constituait le message (0 ou 1), on vient donc de détruire le message. Ainsi, dès que Caroline tente d intercepter la transmission, Bob reçoit un message erroné de son côté et peu tout de suite avertir Alice que la communication est compromise. Quant à Caroline, l information qu elle croit maintenant détenir est en fait aussi erronée que celle qui est parvenue à Bob. Comment est-ce possible? C est Figure 5 Utilisation d un filtre polariseur pour orienter l onde électromagnétique lumineuse. 5

7 Box 4: The Polarization of Photons une caractéristique fondamentale de la polarisation des photons. Lorsqu on polarise The polarization of light is the direction of un oscillation photon [figure of the 5], electromagnetic c est à dire qu on field fixe l orientation associated with de its son wave. champ It is électromagnétique, on ne peut plus mesurer cette orienta- perpendicular to the direction of its propagation. Linear polarization states can be defined by the direction sans risquer of oscillation de la modifier. of the Considérons Horizontal des photons and vertical individuels orientations polarisés are à 0, field. examples of linear polarization states. 45, Diagonal 90 et states 135. (+ Un and filtre 45 ) polariseur are also linear laissera passer polarization le photon states. ayant Linear l orientation states can point correspondante, can be prepared et bloquera in any of these tout states. photon totale- in any direction. The polarization of a photon ment Filters divergent exist to distinguish (photon horizontal states avec from vertical ones. When passing through filtre such vertical). a filter, the Un course filtre orienté of a vertically à 45 ou 135, polarized en revanche, photon is présente deflected to une the caractéristique impressionnante. Traversant un filtre right, while that of a horizontally polarized photon is deflected to the left. In order to distinguish oblique between à diagonally sa polarisation, polarized le photons, adopte one un must comportement rotate the filter aléatoire by 45. et imprévisible. If a photon is sent through a filter with the Les incorrect chances orientation qu il en diagonally sorte verticalement polarized sont photon égales through à celles the non-rotated qu il en sorte filter horizontalement. one of the Pour two directions. que le système In this process, soit utile the en for example it will be randomly deflected in télécommunications, photon also undergoes a toutefois, transformation il faut of its pouvoir polarization state, so that it is impossible to know vérifier its orientation l intégrité before du the transfert. filter. Pour ce faire, Alice et Bob peuvent sacrifier une partie de leur clé sur un canal public. Si Caroline écoute le canal quantique, elle Box 5 : Quantum Cryptography Protocol Linear polarization states Filters 50% 50% Figure 6 Choix du filtre polariseur et comportement du photon Emitter bit value Emitter photon source Receiver filter orientation Receiver photon detector Figure Receiver 7 Protocole bit value de transmission 1 quantique 1 0 par polarisation 0 1 de photons 0 0 à 0, 45, 1 90 et 135. Mis au point par Gilles Brassard et Charles H. Bennett en Sifted key Securing Networks with the Vectis Link Encryptor id Quantique, Switzerland 6

8 tentera de retransmettre un photon vers Bob pour qu il ne se doute de rien. Or, elle a une chance sur deux de se tromper de filtre, et le photon a une chance sur quatre d arriver intact à Bob. Autrement dit, Caroline n a pas plus de chance de trouver le bon bit en écoutant le canal quantique qu en le devinant sans toucher à la fibre. Quand on pense qu un message comporte des millions de bits, autant dire que Caroline ne mesure rien du tout. Aussi, Alice et Bob peuvent changer de clé autant de fois qu ils le veulent. Figure 8 La compagnie suisse idquantique (www.idquantique.com) propose son système Vectis, qui couple une fibre optique conventionnelle à une fibre optique à transmission quantique pour assurer des communications transparentes et sécuritaires sur de courtes distances. Vectis Link Encr Security agai Strong crypto Automated op Eavesdroppin Ce protocole de transmission commence déjà à être vendu sur le marché, et permet Box 1: More information on Quantum Crypt des lignes parfaitement sécuritaires sur des distances d un maximum de 50 Km environ. Gilles Brassard de l Université de Montréal a élaboré avec Charles Bennett le protocole de transmission par photons polarisés pour la première fois en Future-proof Data Confidentiality with Quantum Cryptograph of quantum cryptography for an organization. Deuxième approche : des photons intriqués Securing Networks with the Vectis Quantum Link Encryp applications of quantum cryptography and how it can be deplo Cette deuxième technique suscite énormément d intérêt Quantum récemment, Cryptography, car les Review scientifiques ont maintenant réussi ce qu on pensait être du domaine theoretical de and la science-fiction experimental, of quantum : la cryptography. Article for more inform Vectis Product Family Specification Sheets for technical in téléportation quantique. Quoi de mieux pour protéger de Encryptor. l information que de ne pas la transmettre du tout? Dans ce mode de «communication», les propriétés quantiques These documents are available online from d une particule sub-atomique affectent instantanément les propriétés de son homologue dite «intriquée», peu importe la distance qui les sépare. Lorsque deux particules sont intriquées, les propriétés quantiques de l une sont l inverse de celles de l autre. Par exemple, le spin d un électron A sera toujours l inverse de celui de l électron B. Si 4 on modifie le spin de A, celui de B est aussi modifié pour conserver la parité. La vitesse de la lumière n entrerait pas en jeu : le «message» est transmis instantanément. Fait à remarquer, l information du départ est du même coup détruite. On ne fait pas des copies ; on modifie une configuration quantique. Or, la mesure de ces propriétés demeure aléatoire et imprévisible. Néanmoins, en connaissant la configuration de ses propres photons, Bob a une chance beaucoup plus grande de trouver celles des photons d Alice puisqu ils sont intriqués et sont donc statistiquement inversés. Cette deuxième approche n a pas encore été testée expérimentalement à des fins cryptographiques, mais elle promet une sécurité plus accrue et des vitesses de transmissions plus alléchantes. Securing Networks with the Vectis Link Encryptor id Qu 7

9 Conclusion Le MIT a récemment classé la cryptographie quantique parmi les «10 inventions qui changeront le monde». Si on en voit peu les avantages à l heure actuelle, les possibilités pour le futur sont impressionnantes. Le centre canadien IRCA est un leader mondiale en recherche quantique, comptant parmi ses membres des chercheurs montréalais au front de cette révolution du monde des télécommunications. Avec le développement du calcul et de la cryptographie quantique, on peut espérer qu Alice et Bob pourront un jour communiquer en toute quiétude. Entre temps, considérons d un oeil sceptique les soit-disant algorithmes «incassables» qui n attendent que le prochain super-ordinateur pour céder comme une coquille d oeuf. (environ 2500 mots) Bibliographie BAYART, F. (2003) La cryptographie expliquée, disponible en ligne: BRASSARD, G. (1994) A Bibliography of Quantum Cryptography, Université de Montréal GROSHENS, E. La cryptographie quantique, Disponible en ligne: ID QUANTIQUE (2005), Understanding Quantum Cryptography, Document promotionnel disponible en ligne: LOMONACO, S. J. (1998) A Quick Glance at Quantum Cryptography, University of Maryland Balimore County MACGREGOR, A. (2005) A Quantum Leap, The Gazette, 11 février POIZAT J., MOSSERI, R. (2000) Introduction à l information quantique, Disponible en ligne: SERWAY. R. A. (2003) Optique et physique moderne 8

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete

Chiffrement `a cl e secr `ete Vincent Vajnovszki Vincent Vajnovszki Chiffrement `a cl e secr `ete La cryptographie utilise un chiffre pour coder un message. Le déchiffrement est l opération inverse, par une personne autorisée à retrouver le message clair La cryptanalyse est l ensemble des techniques

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

RSA, le Revenu de Solidarité Active.

RSA, le Revenu de Solidarité Active. RSA, le Revenu de Solidarité Active. Revenu de solida-quoi? Quelques notions économiques: Le revenu de solidarité active (RSA) assure aux personnes sans ressources ou disposant de faibles ressources un

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE

Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Pierre DUSART (Université de Limoges) LA CRYPTOGRAPHIE Aborder la cryptologie de façon historique Communications en Alice et Bob Dans le langage courant, on parle de codes secrets mais il vaut mieux parler

Plus en détail

Sécurisation des données : Cryptographie et stéganographie

Sécurisation des données : Cryptographie et stéganographie Licence 2ème Année V. Pagé (google vpage) Sécurisation des données : Cryptographie et stéganographie Objectifs du cours Introduction à la Cryptographie : Notions de Stéganographie : Image Cachée Premiere

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé Ateliers de l information Bibliothèque Universitaire, Grenoble Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

La signature électronique et les réseaux de confiance

La signature électronique et les réseaux de confiance La signature électronique et les réseaux de confiance Marc.Schaefer@he-arc.ch HE-Arc Ingénierie Institut des systèmes d'information et de communication (ISIC) Laboratoire de téléinformatique (TINF) Plan

Plus en détail

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet -

Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Projet de Veille Technologique : la sécurité informatique - Chaînes de Confiance sur Internet - Marc Tremsal Alexandre Languillat Table des matières INTRODUCTION... 3 DEFI-REPONSE... 4 CRYPTOGRAPHIE SYMETRIQUE...

Plus en détail

Les protocoles cryptographiques: comment sécuriser nos communications?

Les protocoles cryptographiques: comment sécuriser nos communications? Les protocoles cryptographiques: comment sécuriser nos communications? Stéphanie Delaune Chargée de recherche CNRS au LSV, INRIA projet SecSI & ENS Cachan 21 Mars 2014 S. Delaune (LSV Projet SecSI) Les

Plus en détail

Comment crypter des informations Informations destinées à l'enseignant

Comment crypter des informations Informations destinées à l'enseignant Informations destinées à l'enseignant 1/5 Mandat Objectif Sur l'internet, des tiers peuvent avoir accès à nos données (courriels ou fichiers virtuels en pièces jointes). Les élèves apprennent ici à utiliser

Plus en détail

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

SIO1. La sécurisation des mails via cryptage et authentification

SIO1. La sécurisation des mails via cryptage et authentification Bossert Sébastien SIO1 2014-2015 La sécurisation des mails via cryptage et authentification Sommaire Partie 1 : Qu'est ce que le cryptage? Partie 2 : Authentification des mails avec SPF Partie 3 : Sécuriser

Plus en détail

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent TABLE DES MATIÈRES AVANT-PROPOS III CHAPITRE I Les quanta s invitent I-1. L Univers est en constante évolution 2 I-2. L âge de l Univers 4 I-2.1. Le rayonnement fossile témoigne 4 I-2.2. Les amas globulaires

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

30/10/2014. Introduction: Deux grandes catégories. Cours Sécurité Informatique Chapitre 3: Cryptologie classique. Plan. Chiffrements par transposition

30/10/2014. Introduction: Deux grandes catégories. Cours Sécurité Informatique Chapitre 3: Cryptologie classique. Plan. Chiffrements par transposition Faculté des Sciences de Bizerte Cours Sécurité Informatique Chapitre 3: Cryptologie classique Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr Introduction: Deux grandes catégories Chiffrement par bloc

Plus en détail

Cryptographie. Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007

Cryptographie. Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007 Cryptographie Dr. Jean-Philippe Préaux CReA/Univ. de Provence 30 mai 2007 PLAN : 0 - Introduction I - Histoire de la cryptographie II - Cryptographie moderne III - Cryptographie à venir Introduction Cryptographie

Plus en détail

Documentation Matrox Imaging

Documentation Matrox Imaging Sommaire Dans le domaine de la vision industrielle et des systèmes d inspection optique automatisés, les caméras intelligentes obtiennent beaucoup d attention. En fait, elles sont souvent présentées à

Plus en détail

La signature électronique, les réseaux de confiance et l'espionnage du futur

La signature électronique, les réseaux de confiance et l'espionnage du futur La signature électronique, les réseaux de confiance et l'espionnage du futur Marc.Schaefer@he-arc.ch TechDays2015, Neuchâtel HE-Arc Ingénierie Filière informatique Plan la cryptographie en bref et sur

Plus en détail

INF4420: Sécurité Informatique Cryptographie I

INF4420: Sécurité Informatique Cryptographie I INF4420: Cryptographie I José M. Fernandez M-3109 340-4711 poste 5433 Aperçu du module Cryptographie (3 sem.) Définitions et histoire Notions de base (théorie de l'information) Chiffrement Méthodes "classiques"

Plus en détail

Solution aux limites pratiques dans les télécommunications quantiques

Solution aux limites pratiques dans les télécommunications quantiques SETIT 2007 4 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Solution aux limites pratiques dans les télécommunications

Plus en détail

Les défis de l ordinateur quantique

Les défis de l ordinateur quantique Les défis de l ordinateur quantique Frédéric Magniez http://www.lri.fr/quantum Vers la nanotechnologie 2 Fin de la loi de Moore? "No exponential is forever. Your job is to delay forever.", Andrew Gordon

Plus en détail

Les graphes d intervalles

Les graphes d intervalles Les graphes d intervalles Complément au chapitre 3 «Vol aux archives cantonales» Considérons un ensemble de tâches ayant chacune une heure de début et une heure de fin bien précises. Supposons qu on demande

Plus en détail

Chapitre 4 Protection contre les erreurs de transmission

Chapitre 4 Protection contre les erreurs de transmission Chapitre 4 Protection contre les erreurs de transmission I. Notion d erreur de transmission Les voies de communication sont imparfaites : - à cause des bruits : + bruit aléatoire + bruit en provenance

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

Information quantique

Information quantique Information quantique J.M. Raimond LKB, Juin 2009 1 Le XX ème siècle fut celui de la mécanique quantique L exploration du monde microscopique a été la grande aventure scientifique du siècle dernier. La

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

SECURITE RESEAU. par: DIALLO. réalisé

SECURITE RESEAU. par: DIALLO. réalisé SECURITE RESEAU par: DIALLO réalisé Plan du travail I) Introduction 1-Quelques chiffres ( statistiques des années 2000 à 2003) 2- Notion de sécurité réseau II) Les objectifs III) Types et fonctionnement

Plus en détail

Chiffrement par One Time Pad La méthode de chiffrement inviolable

Chiffrement par One Time Pad La méthode de chiffrement inviolable Chiffrement par One Time Pad La méthode de chiffrement inviolable One Time Pad (masque jetable) La méthode de chiffrement inviolable Le chiffrement par One Time Pad (masque jetable) est une méthode de

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

La dématérialisation des procédures de marchés publics

La dématérialisation des procédures de marchés publics La dématérialisation des procédures de marchés publics Définition La dématérialisation des procédures de marchés publics consiste en l utilisation de la voie électronique pour les échanges d informations

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs

LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS. Les codes de blocs LE CONTROLE D ERREURS LES CODES AUTOVERIFICATEURS OU AUTOCORRECTEURS Les codes de blocs Le principe employé dans les codes de blocs consiste à construire le mot de code en «sectionnant» l information utile

Plus en détail

ClickShare. La magie d un clic unique

ClickShare. La magie d un clic unique ClickShare La magie d un clic unique Découvrez la magie d un clic unique Les réunions : pouvez-vous imaginer votre vie professionnelle quotidienne sans elles? Probablement pas. Souhaiteriez-vous qu elles

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

Exemple : Les translations 2 Aussi appelées cryptages de Jules César. Principe. Exemple : Le Playfair La clé. Exemple : Le Playfair Les règles

Exemple : Les translations 2 Aussi appelées cryptages de Jules César. Principe. Exemple : Le Playfair La clé. Exemple : Le Playfair Les règles Cryptologie : Matthieu Amiguet 2006 2007 Pourquoi étudier les cryptages classiques? Par cryptages classiques, nous entendrons les cryptages utilisés depuis l antiquité jusqu à l apparition de l informatique

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Druais Cédric École Polytechnique de Montréal. Résumé

Druais Cédric École Polytechnique de Montréal. Résumé Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Chap. I : Introduction à la sécurité informatique

Chap. I : Introduction à la sécurité informatique UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Temps Distance Vitesse

Temps Distance Vitesse Temps Distance Vitesse Jean-Noël Gers Février 2005 CUEEP Département Mathématiques p1/27 Ce dossier contient un certain nombre de problèmes classiques sur la rencontre de mobiles évoluant à vitesse constante.

Plus en détail

Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA

Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA Tutorial sur la Cryptographie et le système de cryptage à clef publique RSA I. Introduction II. L algorithme RSA III. Un peu de mathématiques IV. RSA tool² V. Application sur un Crackme VI. Factorisation

Plus en détail

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich

L informatique comme discipline au gymnase. Renato Renner Institut für Theoretische Physik ETH Zürich L informatique comme discipline au gymnase Renato Renner Institut für Theoretische Physik ETH Zürich Comment puis-je transférer des fichiers de musique sur mon nouvel iphone? Comment puis-je archiver mes

Plus en détail

Les différents codes utilisés en électronique

Les différents codes utilisés en électronique Section : Technicien Supérieur Electronique Discipline : Génie Electronique Les différents codes utilisés en électronique Domaine d application : Traitement des signaux numériques Type de document : Cours

Plus en détail

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

La conservation de la signature électronique : perspectives archivistiques

La conservation de la signature électronique : perspectives archivistiques La conservation de la signature électronique : perspectives archivistiques Rapport de Jean-François Blanchette remis à la DAF en 2004 Présentation Groupe PIN 22 mars 2005 Contexte Rapport rédigé à la demande

Plus en détail

Fluorescent ou phosphorescent?

Fluorescent ou phosphorescent? Fluorescent ou phosphorescent? On entend régulièrement ces deux termes, et on ne se préoccupe pas souvent de la différence entre les deux. Cela nous semble tellement complexe que nous préférons rester

Plus en détail

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html

CH.3 CRYPTOSYSTÈMES. http://www.apprendre-en-ligne.net/crypto/index.html CH.3 CRYPTOSYSTÈMES 3.1 L'environnement des cryptosystèmes 3.2 Les cryptosystèmes historiques 3.3 Le cryptosystème parfait 3.4 Les registres à décalage Codage ch 3 1 3.1 L'environnement des cryptosystèmes

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

Synchronisation des Processus et les sémaphores

Synchronisation des Processus et les sémaphores Synchronisation des Processus et les sémaphores Achraf Othman Support du cours : www.achrafothman.net 1 PLAN Spécification du problème Section Critique (SC) Exclusion Mutuelle Principe Propriétés Réalisation

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Aperçu. Matériel. But du jeu. 3 à 10 joueurs. A partir de 10 ans. 15 minutes. scores)

Aperçu. Matériel. But du jeu. 3 à 10 joueurs. A partir de 10 ans. 15 minutes. scores) Aperçu 3 à 10 joueurs A partir de 10 ans 15 minutes Matériel - 40 cartes dessins - 6 cartes votes (A à F) - 54 mini-cartes scores (de 1 à 3 en triple exemplaire pour chaque carte vote) - 1 Pochette à fenêtres,

Plus en détail

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle)

HISTORIQUE. Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) NOMBRES PREMIERS et CRYPTOGRAPHIE Jean Cailliez HISTORIQUE Code de César : permutation et substitution (code monoalphabétique) Analyse des fréquences d apparition (Al Kindi 9 ème siècle) Code de Vigenère

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Problème IPhO : Diode électroluminescente et lampe de poche

Problème IPhO : Diode électroluminescente et lampe de poche IPhO : Diode électroluminescente et lampe de poche Les diodes électroluminescentes (DEL ou LED en anglais) sont de plus en plus utilisées pour l éclairage : affichages colorés, lampes de poche, éclairage

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Projet : Jeu de la Bataille Navale

Projet : Jeu de la Bataille Navale Projet : Jeu de la Bataille Navale I. Présentation Le programme à élaborer sera un je de bataille navale. Ce jeu se joue à deux joueurs. Différents choix sont possibles : - Jouer contre l ordinateur -

Plus en détail

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes :

Fiche Technique. MAJ le 27/03/2012. Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Présentation du problème MAJ le 27/03/2012 Lorsque vous activez l Assistance à distance Windows, vous pouvez effectuer les opérations suivantes : Vous pouvez obtenir de l aide au moyen de l Assistance

Plus en détail

ASSEMBLÉE 38 e SESSION

ASSEMBLÉE 38 e SESSION Organisation de l aviation civile internationale NOTE DE TRAVAIL A38-WP/69 TE/10 31/7/13 ASSEMBLÉE 38 e SESSION COMMISSION TECHNIQUE Point 31 : Sécurité de l aviation Problèmes émergents FAUSSE PROXIMITÉ

Plus en détail

THEME: Protocole OpenSSL et La Faille Heartbleed

THEME: Protocole OpenSSL et La Faille Heartbleed THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

Vous êtes coach, thérapeute, professionnel de la relation d aide, du bien-être ou du

Vous êtes coach, thérapeute, professionnel de la relation d aide, du bien-être ou du Vous êtes coach, thérapeute, professionnel de la relation d aide, du bien-être ou du développement personnel, vous avez lancé votre activité il y a quelques semaines ou quelques mois et vous aimeriez la

Plus en détail

Numérisation de l information

Numérisation de l information Numérisation de l Une est un élément de connaissance codé à l aide de règles communes à un ensemble d utilisateurs. Le langage, l écriture sont des exemples de ces règles. 1 Comment les s sont-elles transmises?

Plus en détail

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet

TD Réseau Les codes correcteurs et les codes détecteurs. Claude Duvallet TD Réseau Les codes correcteurs et les codes détecteurs Claude Duvallet Matrise Informatique Année 2003-2004 Année 2003-2004 p.1/22 Présentation (1) Pourquoi? Des canaux de transmission imparfait entraînant

Plus en détail

régime d assurance collective

régime d assurance collective régime d assurance collective L heure d adhérer Ma ligne de vie Ma ligne de santé Ma ligne de protection de revenu 2 Bonjour, je suis Fiche Adhésion, la toute dernière de la série des fiches. Ma mission

Plus en détail

TD 2 - Les codes correcteurset les codes détecteurs d erreurs

TD 2 - Les codes correcteurset les codes détecteurs d erreurs TD 2 - Les codes correcteurs et les codes détecteurs d erreurs Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Algorithmes probabilistes Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Mise en contexte: Indices: Vous êtes à la recherche d un trésor légendaire

Plus en détail

Applications de la cryptographie à clé publique

Applications de la cryptographie à clé publique pplications de la cryptographie à clé publique Crypter un message M revient à appliquer à celui-ci une fonction bijective f de sorte de former le message chiffré M = f ( M ). Déchiffrer ce dernier consiste

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail