[PDF] Sujets des exercices dirigés G. Florin S. Natkin





Previous PDF Next PDF



LES TECHNIQUES DE CRYPTOGRAPHIE G Florin S Natkin

- Décrypter ou casser un code c'est parvenir au texte en clair sans posséder au départ les règles ou documents nécessaires au chiffrement. - L'art de définir 



LES TECHNIQUES DE CRYPTOGRAPHIE

2 janv. 2001 CRYPTOGRAPHIE. G. Florin. S. Natkin ... La qualité d'un crypto système symétrique s'analyse par rapport à des propriétés statistiques.



LA SÉCURITÉ G Florin S Natkin

G Florin S Natkin. CNAM- Cedric. 6. 6. 3) Obligations légales en France Techniques de cryptographie ... techniques de sécurité ou des groupes de.



Sujets des exercices dirigés Sécurité et Réseaux UE RSX 112 2007

G. Florin S. Natkin Exercice 10 : Changement périodique de clés en cryptographie à clés ... 4 g. 1





Sujets des exercices dirigés Réseaux et communication Seconde

20 août 1992 2002-2003. G. Florin E. Gressier







Sujets des exercices dirigés

G. Florin S. Natkin



I-Introduction à la sécurité des systèmes d information

G. Florin S. Natkin 6. CADRE JURIDIQUE (3). Loi no 85-660 du 3/7/1985 ... Loi relatives à l'usage de la cryptographie (loi du 19/03/99).



LES TECHNIQUES DE CRYPTOGRAPHIE

Cryptographie 9 Problème de la cryptographie Retarder le travail des cryptanalystes La sécurité d'un cryptosystème repose en fait sur l'analyse de la complexité des algorithmes définis et sur les puissances de calcul disponibles pour une attaque => domaine évoluant en permanence avec la recherche Exemples : - L'algorithme du sac à dos



LES TECHNIQUES DE CRYPTOGRAPHIE - LIP6

Janvier 2001 Cryptographie cours CNAM 16 Point de vue du cryptographe Etape 1 Opération autrefois difficile devenue simple: standard de cryptographie systèmes commercialis és la sécurité d’un crypto-système ne repose plus que sur le secret des clefs (sauf dans le domaine militaire)



Searches related to les techniques de cryptographie g florin s natkin

Gérard FLORIN CNAM-Cedric 5 Plan de l'exposé Les approches principales Chapitre I - Les chiffres à clés privées Systèmes classiques de cryptographie Chiffres symétriques Chapitre II - Les chiffres à clés publiques Systèmes modernes de cryptographie Chiffres asymétriques Chapitre III - Les signatures numériques (fonctions de

Sujets des exercices dirigés

Technologie pour les applications

client-serveur

UE RSX 102

Année 2008-2009

G. Florin, S. Natkin, E. Gressier,

L. Duchien, J.M. Farinone

CNAM- Année 2008/2009 -1- Exercices Technologie client-serveur

Table des matières

INTRODUCTION : EXERCICES TRANSPORT........................................................................

....................3

EXERCICE 2 : AUTOMATE PROTOCOLAIRE TCP........................................................................

....................4 PREMIER CHAPITRE........................................................................ EXERCICES CONTROLE REPARTI........................................................................ ......................................6

SERIE D'EXERCICES : APPEL DE PROCEDURE DISTANTE........................................................................

......7

Exercice 1 : Traitement des pertes de messages........................................................................

...................7

Exercice 2: Exécutions très longues.........................................................................

.....................................7

Exercice 3 : Appels en parallèle (redondance massive)........................................................................

........7

Exercice 4 : Serveurs multiples (redondance sélective)........................................................................

........7

Exercice 5 : Parallélisme et performance des communications en RPC......................................................8

SERIE D'EXERCICES : ETUDES DE CAS........................................................................

.................................10

Exercice 6 : Comparaison de la programmation d'applications réparties avec TCP et avec CORBA......10

Exercice 7 : Objets répartis en CORBA........................................................................

..............................15 SECOND CHAPITRE........................................................................

EXERCICES PRÉSENTATION DES DONNEES........................................................................

..................16

SERIE D'EXERCICES CONVERSIONS........................................................................

......................................16 Exercice 1 : Optimisation des conversions....................................................

Exercice 2 : Problème des formats de mémoire (petit boutiste, grand boutiste).........................................16

Exercice 3 : Définition de syntaxe ASN1........................................................................

.............................17

Exercice 4 : Définition de format de transfert ASN1........................................................................

...........18

Exercice 5 : Définition de données en ASN1 et de leur format de transfert................................................18

Exercice 6 : XML........................................................................

Exercice 7 : Définition d'une traduction du langage IDL de CORBA vers le langage Pascal...................21

SERIE D'EXERCICES SECURITE........................................................................ Exercice 1 : Cryptogramme 1.............................................

Exercice 2 : Cryptogramme n° 2........................................................................

Exercice 3 : Cryptogramme n° 3........................................................................

Exercice 4 : Etude du système de chiffrement à clé publique RSA..............................................................24

Exercice 5 : Problème de notarisation........................................................................

................................25

Exercice 6 : Gestion d'une connexion sécurisée........................................................................

.................27

Exercice 7 : Changement périodique de clés en cryptographie à clés publiques.......................................29

Exercice 8 : Commerce électronique sur Internet: SET ("Secure Electronic Transactions").....................32

Exercice 9 : Authentification des usagers et autorisation des requêtes dans le WEB.................................36

Exercice 10 : Sécurisation des communications en Internet avec SSL-TLS................................................40

Exercice 11 : Protocole de micro-paiement sur Internet........................................................................

....43 TROISIEME CHAPITRE........................................................................

EXERCICES APPLICATIONS REPARTIES........................................................................

........................46

Exercice 1 : Système de fichiers répartis NFS et réplication......................................................................46

Exercice 2 : Désignation des fichiers dans le système de fichiers répartis NFS.........................................47

Exercice 3 : Administration de réseaux avec SNMP........................................................................

...........49

Exercice 4 : Étude du protocole HTTP........................................................................

...............................54

Exercice 5 : DNS "Domain Name System"........................................................................

..........................57

Exercice 6 : DNS "Domain Name System" autre sujet........................................................................

........59

Exercice 7 : Services et protocoles d'annuaires répartis............................................................................60

Exercice 8 : Messagerie Internet SMTP........................................................................

..............................65

Exercice 9 : DNS et messagerie Internet/l'approche SPF........................................................................

...70

Exercice 10 : Messagerie Internet: Analyse du contenu d'un courrier.......................................................72

Exercice 11 : Utilisation d'un résolveur DNS........................................................................

.....................75

Exercice 12 : IMAP 'Internet Message Access Protocol'........................................................................

...78

Exercice 13 : WAP ('Wireless Application Protocol')........................................................................

.........80

Exercice 14 : Services sur la toile ('Web Services')........................................................................

............85 CNAM- Année 2008/2009 -2- Exercices Technologie client-serveur

Introduction : EXERCICES TRANSPORT

Exercice 1 : Echange TCP

L'échange TCP de la figure suivante correspond au transfert d'une page WEB entre un navigateur WEB et un serveur WEB. On fait l'hypothèse que la requête à la page WEB fait

100 octets et que la page WEB retournée fait 1000 octets. Il n'y a pas d'erreurs de

transmission. Pour chaque segment de données, différentes informations apparaissent. D'une part la présence d'un ou plusieurs des différents indicateurs comme SYN, FIN, ACK. Par ailleurs sur la première ligne deux chiffres sont portés. Le premier chiffre correspond au numéro de séquence du premier octet du segment, le deuxième chiffre correspond au numéro du premier octet du prochain segment à envoyer. Le chiffre entre parenthèses correspond au nombre total d'octets transmis dans le segment. Si le segment est porteur d'un acquittement positif, l'indicateur ACK est mentionné et a coté de lui doit figurer la valeur du champ acquittement du segment TCP. Complétez les numéros de séquence et les numéros d'acquittem ent qui manquent sur la figure (qui apparaissent sous forme de point d'interrogation). Indiquez à quoi correspondent les différents segments numérotés de 1 à 8.

Navigateur WEB

Serveur WEB SYN 143256 (0)

SYN 250712 (0)

ACK ?

143257 (100)

ACK ?

250713 (1000)

ACK ?

Segment 1

Segment 2

Segment 3

Segment 4

FIN ? (0)

ACK ?

ACK ?

FIN ? (0)

ACK ?

ACK ?

Segment 5

Segment 6

Segment 7

Segment 8

CNAM- Année 2008/2009 -3- Exercices Technologie client-serveur

Exercice 2 : automate protocolaire TCP

Quels sont les problèmes posés par l'utilisation de couches réseaux peu fiables qui compliquent la réalisation de la couche transport ? Rappelez les principaux choix de conception du protocole de transport TCP.(quelles sont les fonctions réalisées par TCP?). Examinez l'automate en suivant les transitions portées en traits gras. Il s'agit d'une ouverture de connexion suivie d'une fermeture. Analysez les différ entes étapes d'une ouverture de connexion entre un client et un serveur. Que se passe-t-il lors de la fermeture de connexion? "CLOSED" "LISTEN" "SYN_RCVD"SYN_SENT "ESTABLIHED" FERME ?LISTEN ?Recevoir SYN !Envoyer

SYN,ACK

?Recevoir RST !Envoyer SYN, ACK ?CONNECT !Envoyer SYN !Envoyer SYN ?SEND ?Recevoir ACK ?Recevoir SYN,ACK !Envoyer ACK

ATTENT

OUVERT

?Recevoir SYN

Demi-passif

Demi-actif?CLOSE

?Timeout "CLOSING" "CLOSE_WAIT" "FIN_WAIT_1" ?Recevoir FIN !Envoyer ACK ?Recevoir FIN ! Envoyer ACK !Envoyer FIN "LAST_ACK" ?Recevoir ACK "FIN_WAIT_2" ?Recevoir FIN !Envoyer ACK "TIME_WAIT" ?Recevoir ACK ?Recevoir ACK ?Recevoir

FIN,ACK

!Envoyer ACK !Envoyer FIN !Envoyer FIN ?CLOSE ?CLOSE ?CLOSE CNAM- Année 2008/2009 -4- Exercices Technologie client-serveur "CLOSED" "LISTEN" "SYN_RCVD"SYN_SENT "ESTABLIHED" FERME ?LISTEN ?Recevoir SYN !Envoyer

SYN,ACK

?Recevoir RST !Envoyer SYN, ACK ?CONNECT !Envoyer SYN !Envoyer SYN ?SEND ?Recevoir ACK ?Recevoir SYN,ACK !Envoyer ACK

ATTENT

OUVERT

?Recevoir SYN

Demi-passif

Demi-actif?CLOSE

?Timeout "CLOSING" "CLOSE_WAIT" "FIN_WAIT_1" ?Recevoir FIN !Envoyer ACK ?Recevoir FIN ! Envoyer ACK !Envoyer FIN "LAST_ACK" ?Recevoir ACK "FIN_WAIT_2" ?Recevoir FIN !Envoyer ACK "TIME_WAIT" ?Recevoir ACK ?Recevoir ACK ?Recevoir

FIN,ACK

!Envoyer ACK !Envoyer FIN !Envoyer FIN ?CLOSE ?CLOSE ?CLOSE CNAM- Année 2008/2009 -5- Exercices Technologie client-serveur

PREMIER CHAPITRE

EXERCICES CONTROLE REPARTI

CNAM- Année 2008/2009 -6- Exercices Technologie client-serveur Série d'exercices : Appel de procédure distante

Exercice 1 : Traitement des pertes de messages

On souhaite réaliser très efficacement des appels de procédure distants en se plaçant non pas au dessus d'une couche transport fiable mais au dessus d'une couche réseau sans contrôle d'erreur. Proposez des solutions efficaces au problème des pertes de messages d'appel et de réponse.

Exercice 2: Exécutions très longues.

On souhaite exécuter en mode appel de procédure distante des traitements de durée non prévisible (par exemple des interrogations distantes de bases de données dont les réponses peuvent prendre des durées très variables et très l ongues). Proposez une solution pour le contrôle de l'exécution distante, en particulier pour pouvoir distinguer une panne de serveur d'une exécution longue. Exercice 3 : Appels en parallèle (redondance massive) L'appel distant active une seule procédure à distance à chaque fois. Un utilisateur peut

souhaiter faire réaliser n exécutions à distance simultanément en lançant en diffusion une

quotesdbs_dbs23.pdfusesText_29
[PDF] La comptabilité pas ? pas - Decitre

[PDF] guide de bonnes pratiques pour la construction de petits bâtiments

[PDF] Guide de météo marine national - Publications du gouvernement du

[PDF] le langage ladder - Gecifnet

[PDF] Des applications et des outils pour apprendre ? taper au clavier

[PDF] Cours de Clavier d ordinateur

[PDF] Sitographie Enseignement du français langue étrangère Enseigner

[PDF] Français juridique - Cle

[PDF] uf6 être capable de maîtriser les techniques des activités

[PDF] Cours de Base de Données Cours n4 Le langage SQL (partie I

[PDF] Méthodes d apprentissage du latin ? l Université - Revue

[PDF] Formation au montage vidéo - Blogperformance

[PDF] J apprends ? jouer du luth I, extrait

[PDF] Le saut en longueur ? l école

[PDF] Secrétariat