Techniques de Codage pour la Sécurité Couche Physique

Dimension: px
Commencer à balayer dès la page:

Download "Techniques de Codage pour la Sécurité Couche Physique"

Transcription

1 Techniques de Codage pour la Sécurité Couche Physique LAURA LUZZI SÉMINAIRE ETIS 4 FÉVRIER 2014 Laura Luzzi Codage pour la Sécurité Couche Physique 1

2 Plan 1 Introduction : sécurité couche physique 2 Canaux sans erreurs : système de cryptage de Shannon 3 Canaux bruités : le canal wiretap de Wyner 4 Codage pour le canal wiretap gaussien Laura Luzzi Codage pour la Sécurité Couche Physique 2

3 Plan 1 Introduction : sécurité couche physique 2 Canaux sans erreurs : système de cryptage de Shannon 3 Canaux bruités : le canal wiretap de Wyner 4 Codage pour le canal wiretap gaussien Laura Luzzi Codage pour la Sécurité Couche Physique 3

4 Motivation destinataire légitime émetteur espion les appareils mobiles sont de plus en plus souvent utilisés pour transmettre des données confidentielles (bancaires, médicales, administratives...) la nature des canaux sans fil les rend particulièrement vulnérables aux attaques, puisque chaque noeud du réseau est un espion potentiel cependant, les fluctuations de ces canaux sont une source aléatoire qui peut être exploitée pour la sécurité Laura Luzzi Codage pour la Sécurité Couche Physique 4

5 Sécurité Couche Physique architecture des systèmes de communication actuels : la fiabilité est garantie par le codage canal au niveau de la couche physique la sécurité est assurée par des protocoles de cryptage au niveau des couches supérieures Exemple de protocoles de sécurité en couches : COUCHE APPLICATION SSH (SECURE SHELL) COUCHE TRANSPORT SSL (SECURE SOCKETS LAYER) COUCHE RÉSEAU IPSEC (INTERNET PROTOCOL SECURITY) COUCHE LIAISON WPA (WI-FI PROTECTED ACCESS) COUCHE PHYSIQUE? sécurité couche physique : exploiter le caractère aléatoire des canaux bruités afin d imposer des contraintes de sécurité Laura Luzzi Codage pour la Sécurité Couche Physique 5

6 Cryptographie et sécurité en théorie de l information la cryptographie (à clé publique) se base sur des fonctions à sens unique difficiles à inverser cette hypothèse de complexité n est toujours pas prouvée du point de vue mathématique (conjecture P NP... ) l efficacité de ces méthodes dépend de la puissance de calcul à disposition de l espion la sécurité en théorie de l information est mesurée en termes d indépendance statistique entre le signal reçu par l espion et le message même un espion avec une puissance de calcul illimitée ne peut extraire aucune information du signal Laura Luzzi Codage pour la Sécurité Couche Physique 6

7 Rappels de théorie de l information l entropie de Shannon mesure la quantité d information associée à la variable aléatoire X : H(X) = x p(x) log 2 p(x) (en bits) Laura Luzzi Codage pour la Sécurité Couche Physique 7

8 Rappels de théorie de l information l entropie de Shannon mesure la quantité d information associée à la variable aléatoire X : H(X) = x p(x) log 2 p(x) (en bits) H(X) Laura Luzzi Codage pour la Sécurité Couche Physique 7

9 Rappels de théorie de l information l entropie de Shannon mesure la quantité d information associée à la variable aléatoire X : H(X) = x p(x) log 2 p(x) Entropie conditionnelle de X étant donné Y : (en bits) H(X Y) = x,y p(x, y) log 2 p(x y) H(X) H(Y) Laura Luzzi Codage pour la Sécurité Couche Physique 7

10 Rappels de théorie de l information l entropie de Shannon mesure la quantité d information associée à la variable aléatoire X : H(X) = x p(x) log 2 p(x) Entropie conditionnelle de X étant donné Y : (en bits) H(X Y) = x,y p(x, y) log 2 p(x y) H(X) H(Y) H(X Y) Laura Luzzi Codage pour la Sécurité Couche Physique 7

11 Rappels de théorie de l information l entropie de Shannon mesure la quantité d information associée à la variable aléatoire X : H(X) = x p(x) log 2 p(x) Entropie conditionnelle de X étant donné Y : (en bits) H(X Y) = x,y p(x, y) log 2 p(x y) H(X) H(Y) H(X Y) H(Y X) Laura Luzzi Codage pour la Sécurité Couche Physique 7

12 Rappels de théorie de l information l entropie de Shannon mesure la quantité d information associée à la variable aléatoire X : H(X) = x p(x) log 2 p(x) Entropie conditionnelle de X étant donné Y : (en bits) H(X Y) = x,y p(x, y) log 2 p(x y) Information mutuelle de X et Y : I(X; Y) = H(X) H(X Y) H(X) H(Y) H(X Y) I(X; Y) H(Y X) Laura Luzzi Codage pour la Sécurité Couche Physique 7

13 Sécurité parfaite de Shannon C. E. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, vol. 28, p. 656, M X Y ALICE ENCODEUR CANAL BOB CANAL Z EVE Le niveau de sécurité est mesuré par l incertitude de l espion concernant le message secret M, étant donné le signal reçu Z. Sécurité parfaite Les probabilités a posteriori du message M une fois intercepté le signal Z doivent être égales aux probabilités a priori. La sécurité parfaite équivaut à chacune des conditions suivantes : a) p MZ (m, z) = p M (m)p Z (z) m M, z Z b) M et Z sont des variables aléatoires indépendantes. c) H(M Z) = H(M), c est à dire I(M; Z) = 0. Laura Luzzi Codage pour la Sécurité Couche Physique 8

14 Plan 1 Introduction : sécurité couche physique 2 Canaux sans erreurs : système de cryptage de Shannon 3 Canaux bruités : le canal wiretap de Wyner 4 Codage pour le canal wiretap gaussien Laura Luzzi Codage pour la Sécurité Couche Physique 9

15 Canal sans erreurs : système de cryptage de Shannon CLÉ DE CRYPTAGE K K M X X ˆM ALICE ENCODEUR DÉCODEUR BOB X EVE canal sans erreurs : Y = Z = X Bob doit avoir un avantage sur Eve : une clé de cryptage K on suppose que Eve connaît le système de cryptage, mais ne connaît pas la clé K Laura Luzzi Codage pour la Sécurité Couche Physique 10

16 Canal sans erreurs : système de cryptage de Shannon CLÉ DE CRYPTAGE K K M X X ˆM ALICE ENCODEUR DÉCODEUR BOB X EVE Proposition Si un schéma de cryptage atteint la sécurité parfaite et Bob peut décoder le message sans erreurs, alors H(K) H(M). très décevant : il faut que la clé soit aussi longue que le message! Laura Luzzi Codage pour la Sécurité Couche Physique 10

17 Canal sans erreurs : système de cryptage de Shannon CLÉ DE CRYPTAGE ALICE BOB EVE Crypto Lemma Soit (G, ) un groupe abélien compact, et M, K variables aléatoires sur G. Si K est uniforme sur G et indépendant de M, alors X = M K est aussi uniforme sur G et indépendant de M. Laura Luzzi Codage pour la Sécurité Couche Physique 11

18 Canal sans erreurs : système de cryptage de Shannon CLÉ DE CRYPTAGE ALICE BOB EVE Crypto Lemma Soit (G, ) un groupe abélien compact, et M, K variables aléatoires sur G. Si K est uniforme sur G et indépendant de M, alors X = M K est aussi uniforme sur G et indépendant de M. One-time pad K, M à valeurs dans G = {0, 1} n, K uniforme. X = M + K (mod 2) Laura Luzzi Codage pour la Sécurité Couche Physique 11

19 Canal sans erreurs : conclusions dans le cas des canaux sans erreurs, le destinataire légitime doit bénéficier d un avantage par rapport à l espion, sinon celui-ci serait aussi capable de décoder le message le one-time pad n est pas une solution pratique car il est toujours nécessaire de générer des clés de grande taille, de les partager sur un canal sécurisé et de les stocker Question : est-ce que la situation s améliore si on considère des canaux bruités? Laura Luzzi Codage pour la Sécurité Couche Physique 12

20 Plan 1 Introduction : sécurité couche physique 2 Canaux sans erreurs : système de cryptage de Shannon 3 Canaux bruités : le canal wiretap de Wyner 4 Codage pour le canal wiretap gaussien Laura Luzzi Codage pour la Sécurité Couche Physique 13

21 Le canal wiretap M X n CANAL Y n ˆM ALICE ENCODEUR DÉCODEUR BOB PRINCIPAL W b CANAL DE L ESPION W e Z n EVE M message confidentiel, X n mot de code Y n sortie du canal de Bob, Z n sortie du canal de Eve W b et W e sont des canaux discrets sans mémoire de capacité C b et C e Laura Luzzi Codage pour la Sécurité Couche Physique 14

22 Le canal wiretap M X n CANAL Y n ˆM ALICE ENCODEUR DÉCODEUR BOB PRINCIPAL W b CANAL DE L ESPION W e Z n EVE M message confidentiel, X n mot de code Y n sortie du canal de Bob, Z n sortie du canal de Eve W b et W e sont des canaux discrets sans mémoire de capacité C b et C e Deux conditions : Fiabilité : P{M ˆM} 0 Sécurité : I(M; Z n ) doit être petite Laura Luzzi Codage pour la Sécurité Couche Physique 14

23 Sécurité faible et forte on remplace la sécurité parfaite par une notion asymptotique de sécurité quand la longueur du code tend vers l infini sécurité faible : sécurité forte : 1 lim I(M; n n Zn ) = 0 lim I(M; Z n ) = 0 n Laura Luzzi Codage pour la Sécurité Couche Physique 15

24 Sécurité faible et forte on remplace la sécurité parfaite par une notion asymptotique de sécurité quand la longueur du code tend vers l infini sécurité faible : sécurité forte : 1 lim I(M; n n Zn ) = 0 lim I(M; Z n ) = 0 n Remarque La sécurité faible est une contrainte plus forte que la condition que la probabilité d erreur pour Eve soit grande : Exemple : Alice utilise un one-time-pad pour protéger n(1 ε) bits. Les derniers nε bits ne sont pas protégés : I(M; Z n ) = nε??????? } {{ }} {{ } n(1 ε) nε pas de sécurité faible 2 n(1 ε) mots de code équiprobables P e,bloc = 1 1/2 n(1 ε) 1 P e,bit = 1 (0 + n(1 ε) 1 ) = 1 ε, aussi proche que l on veut à 1/2 n 2 2 Laura Luzzi Codage pour la Sécurité Couche Physique 15

25 Sécurité faible et forte on remplace la sécurité parfaite par une notion asymptotique de sécurité quand la longueur du code tend vers l infini sécurité faible : sécurité forte : 1 lim I(M; n n Zn ) = 0 lim I(M; Z n ) = 0 n Remarque Sous la contrainte de sécurité faible, la quantité d information déchiffrée par Eve peut encore tendre vers l infini! Exemple : supposons que le canal de Eve soit sans bruit. Alice utilise un one-time pad pour protéger les premiers n t bits. Les derniers t bits ne sont pas protégés :??????? } {{ }} {{ } I(M; Z n ) = t. n t Avec t = n on a encore la sécurité faible! t Laura Luzzi Codage pour la Sécurité Couche Physique 16

26 Sécurité forte et sécurité sémantique définition usuelle de sécurité forte : Eve n a pas de limitations de puissance de calcul la distribution du message M est supposée uniforme en cryptographie : Eve est limitée en termes de puissance de calcul aucune hypothèse a priori sur la distribution du message M Sécurité sémantique Pour toute distribution de M, pour tout adversaire, la probabilité de deviner n importe quelle fonction de M sachant Z n est essentiellement la même que sans connaissance de Z n. analyse du canal wiretap en cryptographie [Bellare et al. 2012] : sécurité sémantique sécurité forte pour toute distribution du message Laura Luzzi Codage pour la Sécurité Couche Physique 17

27 Binning pour la sécurité Supposons que le canal de Eve est tel que chaque bit est effacé avec probabilité ε (canal binaire à effacement). 0 1 ε 0 ε ε? 1 1 ε 1 Méthode pour transmettre un bit avec sécurité forte : On partitionne {0, 1} n en deux sous-ensembles M 0 et M 1 selon la parité. Pour envoyer le message secret M = 0 (ou M = 1), on choisit un mot de code au hasard dans M 0 (ou M 1 ). Avec une très forte probabilité, Eve ne pourra pas récupérer la parité. On peut montrer que ce schéma atteint la sécurité forte. Problème : le rate tend vers 0! Laura Luzzi Codage pour la Sécurité Couche Physique 18

28 Binning pour la sécurité M = 1 M = 2.. M = 2 nr chaque message confidentiel M est associé à un sous-code ou bin Laura Luzzi Codage pour la Sécurité Couche Physique 19

29 Binning pour la sécurité M = 1 M = 2. M = 2 nr. M = 1 M = 2. M = 2 nr pour transmettre le message M, on choisit un mot de code au hasard dans le bin chaque message confidentiel M est associé à un sous-code ou bin Laura Luzzi Codage pour la Sécurité Couche Physique 19

30 Binning pour la sécurité M = 1 M = 2. M = 2 nr. M = 1 M = 2. M = 2 nr pour transmettre le message M, on choisit un mot de code au hasard dans le bin chaque message confidentiel M est associé à un sous-code ou bin M variable auxiliaire f fonction d encodage qui associe à (M, M ) un mot de code X Laura Luzzi Codage pour la Sécurité Couche Physique 19

31 Binning pour la sécurité X n Y n ALICE BOB EVE Z n Laura Luzzi Codage pour la Sécurité Couche Physique 20

32 Binning pour la sécurité X n Y n ALICE BOB EVE Z n Bob décode correctement avec une forte probabilité Laura Luzzi Codage pour la Sécurité Couche Physique 20

33 Binning pour la sécurité X n ALICE Bob décode correctement avec une forte probabilité Il est impossible pour Eve de distinguer les bins BOB Y n EVE Z n Laura Luzzi Codage pour la Sécurité Couche Physique 20

34 Le modèle de Wyner A. D. Wyner, The Wire-Tap Channel, Bell System Technical Journal, vol. 54, n. 8, 1975 f g M, M X n ALICE ENCODEUR p Y n ˆM Y X DÉCODEUR BOB p Z Y Z n EVE on suppose que le canal de Eve est dégradé par rapport au canal de Bob Capacité secrète Le débit maximal R atteignable avec sécurité faible (et forte) est C s = max (I(X; Y) I(X; Z)) p X Remarque : si W b et W e sont des canaux symétriques, on a C s = C b C e. Laura Luzzi Codage pour la Sécurité Couche Physique 21

35 Le modèle de Wyner A. D. Wyner, The Wire-Tap Channel, Bell System Technical Journal, vol. 54, n. 8, 1975 f g M, M X n ALICE ENCODEUR p Y n ˆM Y X DÉCODEUR BOB p Z Y Z n EVE le modèle de Wyner a été généralisé à des nombreux scénarios : canaux gaussiens [Leung-Yan-Cheong et Hellman 1978] canaux sans fil à évanouissements [Liang et al. 2008, Gopala et al. 2008] systèmes à antennes multiples [Khisti et Wornell 2010] Laura Luzzi Codage pour la Sécurité Couche Physique 21

36 Codage pour la sécurité les résultats théoriques se basent sur le codage aléatoire complexité de décodage prohibitive la conception de codes pratiques est le principal obstacle à l implantation de la sécurité couche physique dans les futurs systèmes de communications récemment, des progrès ont été faits dans le cas des canaux discrets : codes LDPC pour le canal wiretap à effacement [Thangaraj et al. 2007, Suresh et. al 2010] codes polaires pour le canal wiretap symétrique [Mahdavifar et Vardy 2011] Laura Luzzi Codage pour la Sécurité Couche Physique 22

37 Plan 1 Introduction : sécurité couche physique 2 Canaux sans erreurs : système de cryptage de Shannon 3 Canaux bruités : le canal wiretap de Wyner 4 Codage pour le canal wiretap gaussien Laura Luzzi Codage pour la Sécurité Couche Physique 23

38 Mes travaux Sécurité couche physique : critères de construction de codes pour la sécurité forte réseaux de points pour le canal wiretap gaussien génération de clés à partir de sources gaussiennes corrélées Laura Luzzi Codage pour la Sécurité Couche Physique 24

39 Résolubilité et sécurité forte X n SOURCE I.I.D. CANAL Zn X n M ENCODEUR CANAL Z n Codes de résolubilité [Han et Verdù 1993] Etant donnée une distribution de probabilité en entrée p Xn, construire une suite de codes tels que la sortie Z n du code s approche de la sortie Z n de la source en distance variationnelle (distance L 1 ) : lim V(p Zn, p Z n) = 0 n idée : les distributions conditionnelles induites par deux messages différents doivent être confondues pour Eve il faut que chaque bin soit un code de résolubilité pour le canal de Eve Laura Luzzi Codage pour la Sécurité Couche Physique 25

40 Capacité vs. résolubilité Codage canal : R < C X n Z n Codage pour la résolubilité : R > C X n Z n Laura Luzzi Codage pour la Sécurité Couche Physique 26

41 Capacité vs. résolubilité : codage aléatoire L. Luzzi, M. Bloch, Capacity-based random codes cannot achieve strong secrecy over symmetric wiretap channels, Securenets 2011 Remarque : si le rate R de chaque bin est supérieur à la capacité C e, la distribution en sortie du bin ressemble à la sortie d une source uniforme. - p Z n M=m distribution en sortie du bin correspondant au message m - p Zn distribution en sortie correspondant à une entrée uniforme Lemme (Cloud mixing) Si R > C e, alors avec une très forte probabilité, V(p Z n M=m, p Zn) 0. Codes basés sur la résolubilité : R > C e I(M; Z n ) 0 avec une forte probabilité sécurité forte Codes basés sur la capacité : R < C e I(M; Z n ) > η > 0 pas de sécurité forte Laura Luzzi Codage pour la Sécurité Couche Physique 27

42 Codes pour le canal wiretap gaussien nous avons montré que les codes aléatoires basés sur la résolubilité atteignent la sécurité forte est-ce que cela est vrai aussi pour les codes structurés? peut-on généraliser ce résultat aux canaux continus comme le canal gaussien? Laura Luzzi Codage pour la Sécurité Couche Physique 28

43 Canal wiretap gaussien B n b ALICE M X n Y n ˆM ENCODEUR DÉCODEUR BOB Z n EVE B n e B n b, Bn e bruit additif gaussien de variance σ b, σ e. contrainte de puissance 1 n E[ Xn 2 ] P. Laura Luzzi Codage pour la Sécurité Couche Physique 29

44 Réseaux de points un réseau de points Λ est un sous-groupe discret de R n Laura Luzzi Codage pour la Sécurité Couche Physique 30

45 Réseaux de points un réseau de points Λ est un sous-groupe discret de R n V(Λ) = {y : y y λ λ Λ} région de Voronoi Laura Luzzi Codage pour la Sécurité Couche Physique 30

46 Réseaux de points un réseau de points Λ est un sous-groupe discret de R n V(Λ) = {y : y y λ λ Λ} région de Voronoi les réseaux de points atteignent la capacité du canal gaussien sans contrainte de sécurité [Erez et Zamir 2004] Laura Luzzi Codage pour la Sécurité Couche Physique 30

47 Réseaux de points un réseau de points Λ est un sous-groupe discret de R n V(Λ) = {y : y y λ λ Λ} région de Voronoi les réseaux de points atteignent la capacité du canal gaussien sans contrainte de sécurité [Erez et Zamir 2004] objectif : définir une nouvelle notion de réseaux de points qui sont bons pour la sécurité Laura Luzzi Codage pour la Sécurité Couche Physique 30

48 Flatness factor et résolubilité mesure gaussienne associée à Λ : 1 f σ,λ(x) = ( 2πσ) n λ Λ e x λ 2 2σ Laura Luzzi Codage pour la Sécurité Couche Physique 31

49 Flatness factor et résolubilité mesure gaussienne associée à Λ : 1 f σ,λ(x) = ( 2πσ) n λ Λ e x λ 2 2σ flatness factor ε Λ(σ) : exprime la distance L entre la mesure gaussienne et la distribution uniforme U V(Λ) sur V(Λ) Laura Luzzi Codage pour la Sécurité Couche Physique 31

50 Flatness factor et résolubilité mesure gaussienne associée à Λ : 1 f σ,λ(x) = ( 2πσ) n λ Λ e x λ 2 2σ flatness factor ε Λ(σ) : exprime la distance L entre la mesure gaussienne et la distribution uniforme U V(Λ) sur V(Λ) V(f σ,λ, U V(Λ) ) ɛ Λ(σ). Laura Luzzi Codage pour la Sécurité Couche Physique 31

51 Flatness factor et résolubilité mesure gaussienne associée à Λ : 1 f σ,λ(x) = ( 2πσ) n λ Λ e x λ 2 2σ flatness factor ε Λ(σ) : exprime la distance L entre la mesure gaussienne et la distribution uniforme U V(Λ) sur V(Λ) V(f σ,λ, U V(Λ) ) ɛ Λ(σ). Laura Luzzi Codage pour la Sécurité Couche Physique 31

52 Flatness factor et résolubilité mesure gaussienne associée à Λ : 1 f σ,λ(x) = ( 2πσ) n λ Λ e x λ 2 2σ flatness factor ε Λ(σ) : exprime la distance L entre la mesure gaussienne et la distribution uniforme U V(Λ) sur V(Λ) V(f σ,λ, U V(Λ) ) ɛ Λ(σ). Laura Luzzi Codage pour la Sécurité Couche Physique 31

53 Réseaux de points qui sont bons pour la sécurité Définition La suite {Λ (n) } est bonne pour la sécurité si ɛ Λ (n)(σ) 0 exponentiellement vite quand n. Proposition (Existence) η > 0 il existe un ensemble de réseaux de points qui sont bons pour la sécurité avec probabilité 1 η. idée : utiliser comme bins les classes latérales d un réseau de points qui est bon pour la sécurité problème : quelle distribution choisir à l intérieur de chaque bin? Laura Luzzi Codage pour la Sécurité Couche Physique 32

54 Distribution gaussienne discrète 9 x Laura Luzzi Codage pour la Sécurité Couche Physique 33

55 Distribution gaussienne discrète distribution gaussienne discrète sur chaque bin Exemple D 2Z, σ M = M x = D 2Z, σ D 2Z+1, σ x x D 2Z+1, σ si ε Λ(σ) 0, la distribution en sortie de chaque bin se rapproche en distance L 1 à une gaussienne continue x Laura Luzzi Codage pour la Sécurité Couche Physique 34

56 Contributions C. Ling, L. Luzzi, J.-C. Belfiore, D. Stehlé Semantically Secure Lattice Codes for the Gaussian Wiretap Channel submitted to IEEE Trans. Inform. Theory l approche basée sur la résolubilité garantit la sécurité forte aussi dans le cas du canal gaussien définition et existence de réseaux de points qui sont bons pour la sécurité le débit atteignable avec sécurité forte est à 1/2 nat près de l optimal notre schéma atteint la sécurité forte pour toute distribution à priori du message M (sécurité sémantique) Laura Luzzi Codage pour la Sécurité Couche Physique 35

57 Problèmes ouverts récupérer la perte de débit de 1/2 nat chercher des réseaux de points explicites facilement décodables en dimension finie généraliser le critère du flatness factor aux cas des canaux à évanouissements et à antennes multiples Laura Luzzi Codage pour la Sécurité Couche Physique 36

58 Merci de votre attention!! Laura Luzzi Codage pour la Sécurité Couche Physique 37

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Systèmes de communications numériques 2

Systèmes de communications numériques 2 Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Panorama de la cryptographie des courbes elliptiques

Panorama de la cryptographie des courbes elliptiques Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Communications numériques

Communications numériques Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale

Plus en détail

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes IUT HSE Probabilités et Statistiques Feuille : variables aléatoires discrètes 1 Exercices Dénombrements Exercice 1. On souhaite ranger sur une étagère 4 livres de mathématiques (distincts), 6 livres de

Plus en détail

Probabilités III Introduction à l évaluation d options

Probabilités III Introduction à l évaluation d options Probabilités III Introduction à l évaluation d options Jacques Printems Promotion 2012 2013 1 Modèle à temps discret 2 Introduction aux modèles en temps continu Limite du modèle binomial lorsque N + Un

Plus en détail

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Calculs de probabilités

Calculs de probabilités Calculs de probabilités Mathématiques Générales B Université de Genève Sylvain Sardy 13 mars 2008 1. Définitions et notations 1 L origine des probabilités est l analyse de jeux de hasard, tels que pile

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

Précision d un résultat et calculs d incertitudes

Précision d un résultat et calculs d incertitudes Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................

Plus en détail

Une introduction aux codes correcteurs quantiques

Une introduction aux codes correcteurs quantiques Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

FIMA, 7 juillet 2005

FIMA, 7 juillet 2005 F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

M2 IAD UE MODE Notes de cours (3)

M2 IAD UE MODE Notes de cours (3) M2 IAD UE MODE Notes de cours (3) Jean-Yves Jaffray Patrice Perny 16 mars 2006 ATTITUDE PAR RAPPORT AU RISQUE 1 Attitude par rapport au risque Nousn avons pas encore fait d hypothèse sur la structure de

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Travaux dirigés d introduction aux Probabilités

Travaux dirigés d introduction aux Probabilités Travaux dirigés d introduction aux Probabilités - Dénombrement - - Probabilités Élémentaires - - Variables Aléatoires Discrètes - - Variables Aléatoires Continues - 1 - Dénombrement - Exercice 1 Combien

Plus en détail

Interception des signaux issus de communications MIMO

Interception des signaux issus de communications MIMO Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Méthodes de Simulation

Méthodes de Simulation Méthodes de Simulation JEAN-YVES TOURNERET Institut de recherche en informatique de Toulouse (IRIT) ENSEEIHT, Toulouse, France Peyresq06 p. 1/41 Remerciements Christian Robert : pour ses excellents transparents

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

1.1 Codage de source et test d hypothèse

1.1 Codage de source et test d hypothèse Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

4 Distributions particulières de probabilités

4 Distributions particulières de probabilités 4 Distributions particulières de probabilités 4.1 Distributions discrètes usuelles Les variables aléatoires discrètes sont réparties en catégories selon le type de leur loi. 4.1.1 Variable de Bernoulli

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Moments des variables aléatoires réelles

Moments des variables aléatoires réelles Chapter 6 Moments des variables aléatoires réelles Sommaire 6.1 Espérance des variables aléatoires réelles................................ 46 6.1.1 Définition et calcul........................................

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

PROBABILITES ET STATISTIQUE I&II

PROBABILITES ET STATISTIQUE I&II PROBABILITES ET STATISTIQUE I&II TABLE DES MATIERES CHAPITRE I - COMBINATOIRE ELEMENTAIRE I.1. Rappel des notations de la théorie des ensemble I.1.a. Ensembles et sous-ensembles I.1.b. Diagrammes (dits

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La problématique des tests. Cours V. 7 mars 2008. Comment quantifier la performance d un test? Hypothèses simples et composites

La problématique des tests. Cours V. 7 mars 2008. Comment quantifier la performance d un test? Hypothèses simples et composites La problématique des tests Cours V 7 mars 8 Test d hypothèses [Section 6.1] Soit un modèle statistique P θ ; θ Θ} et des hypothèses H : θ Θ H 1 : θ Θ 1 = Θ \ Θ Un test (pur) est une statistique à valeur

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

choisir H 1 quand H 0 est vraie - fausse alarme

choisir H 1 quand H 0 est vraie - fausse alarme étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Trouver un vecteur le plus court dans un réseau euclidien

Trouver un vecteur le plus court dans un réseau euclidien Trouver un vecteur le plus court dans un réseau euclidien Damien STEHLÉ http://perso.ens-lyon.fr/damien.stehle Travail en commun avec Guillaume HANROT (INRIA Lorraine) CNRS/LIP/INRIA/ÉNS Lyon/Université

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs

Sécurité de protocoles cryptographiques fondés sur les codes correcteurs d erreurs UNIVERSITÉ de CAEN/BASSE-NORMANDIE U.F.R. : Sciences ÉCOLE DOCTORALE : SIMEM THÈSE présentée par Léonard Dallot et soutenue le 15 juillet 2010 en vue de l obtention du DOCTORAT de l UNIVERSITÉ de CAEN

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs MajecSTIC 2009 Avignon, France, du 16 au 18 novembre 2009 Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs Pierre-Louis CAYREL Université Paris VIII Département de Mathématiques

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

IPSEC : PRÉSENTATION TECHNIQUE

IPSEC : PRÉSENTATION TECHNIQUE IPSEC : PRÉSENTATION TECHNIQUE Ghislaine Labouret Hervé Schauer Consultants (HSC) 142, rue de Rivoli 75001 Paris FRANCE http://www.hsc.fr/ IPsec : présentation technique Par Ghislaine LABOURET (Ghislaine.Labouret@hsc.fr)

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples.

LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. Pré-requis : Probabilités : définition, calculs et probabilités conditionnelles ; Notion de variables aléatoires, et propriétés associées : espérance,

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail