Download - Cours Reseaux 1
Réseaux
J.P. ChemlaPolytech’Tours
Département Productique
Plan du cours (1)
Définitions & normes
Introduction
Les 7 niveaux de la norme ISO
La couche physique
Protocoles de partage de la voie
Détection d’erreurs
Plan du cours (2)
Réseaux TCP/IP et Internet
Historique - principes
Le protocole IP
La couche transport : TCP et UDP
Extensions
Applications
Plan du cours (3)
Sites web dynamiques
Principe des sites web dynamiques
Le langage PHP
Bases de données MySQL
Exemple de création d’un site en PHP/MySQL
Exemple d’installation de sites dynamiques
Définitions et normesIntroduction
Définitions et normesProtocoles
Exemple
Les 7 couches de
la norme ISO
http://en.wikipedia.org/wiki/OSI_model
Couche physique
supports physiques
câble coaxial
paires torsadées
fibres optiques
Coupe d’un câble coaxial
!"
#!$%&!'(!!(%)&* +,-./0 12345/-$6/7.892:82/$;8 !"
!$&60<<48=&>/28.-&=48-/?,.-@302#8.A
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
Paires torsadées
câbles Ethernet
Technologies Ligne Vitesse Portée
10 base-2 coaxial léger 10Mbits/s 185 m
10 base-5 coaxial lourd 10Mbits/s 500 m
10 base-T CAT3 ou CAT5 10Mbits/s 100 m
10 base-F Fibre optique 10Mbits/s 2000 m
100 base-TX CAT5 100Mbits/s 100 m
100 base-FX Fibre optique 100Mbits/s 2000 m
!!
"!#$%!&'!!'$(%) *+,-./ 01234.,#5.6-781971.#:7 !!
!#%5/;;37<%=3.>1./>!$?.,-( !$?.,-&
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
!!
"!#$%!&'!!'$(%) *+,-./ 01234.,#5.6-781971.#:7 !!
!#%5/;;37<%=3.>1./>!$?.,-( !$?.,-&
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
!"
#!$%&!'(!!(%)&* +,-./0 12345/-$6/7.892:82/$;8 !"
!$&60<<48=&>/28.-&=48-/?,.-@302#8.A
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
Couche physiqueCodages
Couche Physique
Multiplexage
fréquentiel
temporel
voies sur l’ADSL
Détection d’erreurs
Bit de parité
CRC : Cyclical Redundancy Check
informations -> polynôme P(x)
Polynôme diviseur G(x) de degré v connu de l’émetteur et du récepteur
Le reste de la division de x^v.P(x) par G(x) est ajouté à l’information à transmettre
Détection d’erreursommes de contrôle
caractères N e t w o r k s
codes ascii
4 E 6 5 7 4 7 7 6 F 7 2 6 B 7 3
Somme de contrôle 4E65+7477+6F72+6B73 = 19DC1=1+9DC1=9DC2
Protocoles de partage de la voie
A B
CD
que fais-tu ce we ?oui, je viensn° de tel ?adresse ?
je vais au zoo tu viens ?
02473610257 av Marcel Dassault
Arpanet, acronyme anglais de Advanced Research Projects Agency Network, est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA, le projet fut lancé en 1967 et la première démonstration officielle date d'octobre 1972. Il est le prédécesseur d'Internet.Le concept de transfert de paquets/ Packet switching, base actuelle de transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques. Les communications étaient jusqu'alors basées sur la communication par circuits électroniques, comme un ancêtre du téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau.Les ordinateurs utilisés étaient des Univac qui fonctionnaient encore avec des tubes électroniques.
Ok à chaque fin de phrase
Protocoles de partage de la voie
Accès aléatoires
Accès statiques
Accès déterministes
Jeton
Exemple de réseau déterministe
Le standard international pour le plus bas niveau de réseaux d’automatismes
Division - Name - Date - Language
Le bus de terrain AS-iBus AS-i (Actuator Sensor interface )
ENTREPRISE
USINE
UNITE,ATELIER,CELLULE
TERRAIN
BUSCapteurs / ActionneursTraitement des interfaces d'E/S
NIVEAU 0
NIVEAU 1
Commande individuelledes processus
NIVEAU 2Supervision,commande centralisée
NIVEAU 3
Gestion de production
NIVEAU 4Planification, gestionglobale d'entreprise
AUTOMATIQUE A
Si
SignauxSeconde,milliseconde
FichiersAnnée,mois,jour
06/13/97 AS-Interface
Actuator-Sensor-Interface
@ AS-International Association
niveau contrôle:
capteurs et actionneurs
EsclaveEsclaveEsclaveEsclave Esclave EsclaveEsclave Esclave
Maître
niveau terrain: CAN DeviceNet FIP
AS-Interface en automatisme
Le partenaire idéal pour les systèmes de bus de terrain:
Interbus Profibus etc.
06/13/97 AS-Interface
Actuator-Sensor-Interface
@ AS-International Association
Quelques faits intéressants sur AS-Interface ...
principe maître-esclave
jusqu’à 31 esclaves sur une ligne
chaque esclave peut avoir jusqu’à 4 entrées TOR + 4 sorties TOR
4 bits en plus pour paramétrage par esclave
Max. 248 entrées et sorties TOR
également possible: E/S analogique
adressage automatique par le bus
câble 2-fils non-blindés
données et puissance sur un même câble
longueur max. de ligne: 100 m (300m avec répéteur/prolongateur)
résistance de terminaison pas nécessaire
topologie libre du réseau
indice de protection jusqu’à IP67, avec possibilité de niveaux supérieurs
temps de cycle < 5 ms
06/13/97 AS-Interface
Actuator-Sensor-Interface
@ AS-International Association
Installation simple ...
• câble plat à détrompage mécanique - même technologie utilisée pour données et puissance • connecteurs à «prises vampires» - simple & sûr - indice de protection jusqu’à IP67, même après déconnexion
• esclaves à connexion directe - capteurs, actionneurs - terminaux d’électrovannes - modules électriques
boitier del’esclave
prises vampire
s
câble plat àdétrompage mécanique
06/13/97 AS-Interface
Actuator-Sensor-Interface
@ AS-International Association
Topologie libre du réseau
etoile arborescencebranchementslignecontrôleur contrôleurcontrôleurcontrôleur
MaîtreMaîtreMaîtreMaître
esclave
esclaveesclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave
esclave esclave
esclave
esclave
esclaveesclave
06/13/97 AS-Interface
Actuator-Sensor-Interface
@ AS-International Association
Principe: Maître - Esclave
Slave 1
Appels du maitre
Réponses des esclaves
contrôleur
Maître
vers l'esclave
vers l'esclave
vers l'esclave
vers l'esclave
AS-i/CCM/Jan. 97 I /
Le fonctionnement
Principe des échanges cycliques de données
Esclave 1Maître Esclave 2
Emission des entrées
Emission des sorties
Requête Maître
Réponse Esclave
Transaction
Requête Maître
Réponse Esclave
Transaction
Esclave n
Echange (bi-directionnels) de bits entre le maître et l'esclave : en entrées (Capteur, fin de course, cellule,bouton, etc..) en sorties (Electro-vannes, relais, voyants, etc ...)
Emission des entrées
Emission des sorties
Division - Name - Date - Language
Le bus AS-iArchitecture de communication AS-i
31 esclaves maximumTemps de cycle caractéristique: 5
ms pour 31 esclaves
Division - Name - Date - Language
Le bus AS-iStructure d ’un esclave
Esclave AS-i : adresse de 1 à 31
mise à jour des sorties
acquisition de l'état des entrées
1 Esclave AS-i supporte:4 interfaces logiques(entrées, sorties ou bidirectionnelles)et au besoin,4 paramètrespour sélectionner un état particulier
Division - Name - Date - Language
Le bus AS-iLes requêtes de communication
Esclave AS-i
mise à jour des sorties
acquisition de l'état des entréesPause maître
AS-i/CCM/Jan. 97 I /
Le fonctionnement
Composition de la trame
Requête du maître
Réponse de l'esclave
Trame courte, efficace et de longueur constante : Le temps de cycle AS-i est court et répétitif.
Maître Esclave
0 0 10
6µs adressede l'esclave
commandes(sorties sur 4 bits)
P
0 1
état(entrées sur 4 bits)
P
P=Parité
Echange maxi. de 4E & 4S sur un cycle
Division - Name - Date - Language
Le bus AS-iLa trame des télégrammes
Requête du maître
Requête de l ’esclave
Division - Name - Date - Language
Le bus AS-iCatalogue des requêtes et réponses
AS-i/CCM/Jan. 97 I /
Le fonctionnement
Codage de la trame
Traitement par codage efficaces (MII, NRZ, APM et sin²).Forte redondance intrinsèque des signaux. Bonne immunité aux perturbations (IEC 1000-4). Intégrité des données garantie. Faible rayonnement (EN5501).
Ligne
U alim +2v
U alim -2V
M II : Manchester IINRZ : No return to zeroAPM: Alternate pulse modulation
internet et TCP/IPHistorique - principes
Ethernet
Le protocole IP
La couche transport : TCP et UDP
Réseaux TCP/IP, résolution des noms, DHCP
Applications : ftp, ssh, mail, peer to peer
Cryptage
Sans fil
Histoire et principes d’Internet et TCP/IP
Arpanet
couches du modèle OSI
transport de paquets
voir Warriors of the net
Ethernet (suite)naissance à Xerox Parc
CSMA/CD (voir applet)
trame :
5 octets 5 octets 2 octets 1500 4 octetsadresse MAC destination
adresse MAC destination
type de protocole
données CRC
ifconfig en0 voir :
adresse physique (MAC)MTU maximum transmission unit
IP = internet packet
Adresse logique
En-Tête IP 0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |Version| IHL |Type of Service| Total Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Identification |Flags| Fragment Offset | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Time to Live | Protocol | Header Checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Destination Address | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options | bourrage | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
puis les données...
adresses IP
classe début binaire 1er segment exclues des adresses publiques
A 0 0 à 12710.x.x.x
127.x.x.x
B 10 128 à 191172.16.x.xà172.32.x.x
C 110 192 à 223 192.168.x.x
adresses classe AReserved by IANA as special-use addresses 0.0.0.0 – 0.255.255.255General Electric 3.0.0.0 – 3.255.255.255Level 3 Communications 4.0.0.0 – 4.255.255.255Department of Defense Network Information Center 6.0.0.0 – 7.255.255.255Level 3 Communications 8.0.0.0 – 8.255.255.255IBM 9.0.0.0 – 9.255.255.255Reserved by IANA as private address space 10.0.0.0 – 10.255.255.255Department of Defense Network Information Center 11.0.0.0 – 11.255.255.255AT&T WorldNet Services 12.0.0.0 – 12.255.255.255Xerox Palo Alto Research Center 13.0.0.0 – 13.255.255.255Reserved by IANA for public data networks 14.0.0.0 – 14.255.255.255Hewlett-Packard Company 15.0.0.0 – 15.255.255.255Digital Equipment Corporation 16.0.0.0 – 16.255.255.255Apple Computer, Inc. 17.0.0.0 – 17.255.255.255Massachusetts Institute of Technology 18.0.0.0 – 18.255.255.255Ford Motor Company 19.0.0.0 – 19.255.255.255Computer Sciences Corporation 20.0.0.0 – 20.255.255.255Department of Defense Network Information Center 21.0.0.0 – 22.255.255.255
Sous réseaux
Réseau Machine
192 168 0 100
10 172 6 59
IPmasque 255 255 255 0
MachineRéseau sous réseau
masque 255 255 255 0IP
université pédagogie DP cet ordinateur
sous-réseaux universitéGestion recherche pédagogie
site (G) (Rp) (E)
début 0 64 128
fin 63 127 191
Grandmont 1 65 129
Technopole 9 73 137
Tonnelé 17 81 145
Blois 25 89 153
Tanneurs 33 97 161
Loire 35 99 163
Pont Volant 36 100 164
A France 37 101 165
Sanitas 38 102 166
Hallebardier 39 103 167
CFMI 40 104 168
CESR 41 105 169
Ursulines 42 106 170
Béranger 43 107 171
Formont 44 108 172
Sainte Marie 45 109 173
sous réseau
serveur auto
Réseau Machine
193 52 220 131IP
masque1111 1111 1111 1111 1111 1111 00000
IP
111
1100 0001 0011 0100 1101 1100 100 00011
masque 255 255 255 224
Adresses universitéLes adresses IP « officielles » (cohérentes avec l’internet) deviennent rares et seules des classes C sont aujourd’hui disponibles. L’Université de Tours dispose de 12 classes C,
Internet
Adresses classe C
réseau interne adresses privées
classe A
Points d’interconnexion
Les 12 classes C de l’Université sont numérotées de 193.52.209.* à 193.52.215.* et 193.52.220.* à 193.52.223.*
masque de super réseauRoutage de domaine internet sans classe (CIDR)
Réseau 4x254 Machines
193 52 220à
223
IP 1100 0001 0011 0100 1101 11** **** ****
Exemple de ‘rassemblement’ des réseaux classe C193.52.220.* à 193.52.223.* : 193.52.220/22
22 bits
routage des trames IP
sur un réseau local : tableau de correspondance
adresse IP
(logique)
adresse MAC
(physique)
démos : arp et simulateur de réseau
Ponts : filtre le trafic par les adresses physiques (MAC)
Concentrateurs : facilite le câblage (hub)
Commutateurs : associe chaque port à une adresse physique (switch)
Division des réseaux
Routeurs
Principe
MAC1 MAC2
couche IP
Réseau 1192.168.0.0
Réseau 210.172.6.0
voir simulateur réseau
Utilisation traduction d’adresse (NAT)
internet
routeur
switch 192.168.0.0 (adresses locales)
81.56.130.111 (adresse internet)192.168.0.1
192.168.0.100 192.168.0.103
Routage et Internet
voir démo : xtraceroute
Plan du cours (partie 2)
Réseaux TCP/IP et Internet
Historique - principes
Le protocole IP
La couche transport : TCP et UDP
Réseaux TCP/IP, résolution des noms, DHCP
Applications : ftp, ssh, mail, peer to peer
La couche TransportRôles
interface avec les applications
multiplexage
contrôle, gestion, véification
2 protocoles possibles
TCP (Transport Control Protocol) orienté connexion, contrôle intégral des erreurs
UDP (User Datagram Protocol) non orienté connexion, contrôles rudimentaires
en-tête TCP
1 - Ouverture de session
= = > S Y N = 1 - A C K = 0 - S e q N u m = 1 0 0 - A c k N u m = x x x< = = S Y N = 1 - A C K = 1 - S e q N u m = 3 0 0 - A c k N u m = 1 0 1= = > S Y N = 0 - A C K = 1 - S e q N u m = 1 0 1 - A c k N u m = 3 0 1 2 - Transfert des données
==> ACK=1 - SeqNum=101 - AckNum=301 - Data=30 octets<== ACK=1 - SeqNum=301 - AckNum=131 - Data=10 octets==> ACK=1 - SeqNum=131 - AckNum=311 - Data=5 octets<== ACK=1 - SeqNum=311 - AckNum=136 - Data=10 octets
3.3 - Fermeture de session
< = = A C K = 1 - F I N = 1 - S e q N u m = 3 2 1 - A c k N u m = 1 3 6==> ACK=1 - FIN=0 - SeqNum=136 - AckNum=321
en-tête UDP
Quelques ports officiels
nom numéro description
FTP data 20 transfert de fichiers (data)
FTP 21 transfert de fichiers (controle)
SSH 22 connexion à distance sécurisée
Telnet 23 connexion à distance
SMTP 25 Simple mail transfert (envoi de courrier)
http 80 web
POP3 110 Post office protocol v3 (relève de courrier)
paquets TCP et UDP
voir démo : ethereal
Ouverture passive (serveur)
Ouverture active (client)
Firewall :
Serveur FTP
port 21 passif client local
demande bloquée
Plan du cours (partie 2)
Réseaux TCP/IP et Internet
Historique - principes
Le protocole IP
La couche transport : TCP et UDP
Réseaux TCP/IP, résolution des noms, DHCP
Applications : ftp, ssh, mail, peer to peer
résolution de nomsfichier hosts (local)
serveur DNS
serveurs DNS hiérarchisés
racine
.edu .com .org .fr .gov
univ-tours.fr louvre.fr
polytech.univ-tours.fr med.univ-tours.fr
processus de résolution de nom
cfa06.med.univ-tours.fr ?
DNS free.fr
cfa06.med.univ-tours.fr ?
.fr
univ-tours.fr
univ-tours.fr
med.univ-tours.fr
med.univ-tours.fr 193.52.213.45
193.52.213.45
193.52.213.45
enregistrements de noms : http://www.icann.org/nslookup, server, www...
protocole DHCP
serveur DHCP
IP1 IP2 IP3 IP4
IP ?
à tous, port 68 : je cherche une adresse
port 67 : vers adresse physique :
adresse IP5, masque IP 5
de IP5 à serveur dhcp : offre acceptée
de serveur dhcp à IP5accusé de réception,
adresse passerelle, dnsdurée du bail
Exemple de configuration DHCP
voir démo
Plan du cours (partie 2)Réseaux TCP/IP et Internet
Historique - principes
Le protocole IP
La couche transport : TCP et UDP
Réseaux TCP/IP, résolution des noms, DHCP
Applications : ftp, ssh, mail, peer to peer
Cryptage
Sans fil
FTPcommandes
ftp, open, user, help,
ls, dir, mrdir, rmdir
ascii, bin, status
get, mget, put, mput
quit, bye
Serveurs
fichiers pour distribution (anonymous)
pour serveur web
logiciels qui gère le ftp
filezilla, cyberduck, firefox
% ftp auto.polytech.univ-tours.frConnected to auto.polytech.univ-tours.fr.220---------- Welcome to Pure-FTPd [TLS] ----------220-You are user number 1 of 15 allowed.220-Local time is now 12:07. Server port: 21.220-IPv6 connections are also welcome on this server.220 You will be disconnected after 15 minutes of inactivity.Name (auto.polytech.univ-tours.fr:jpchemla): jpchemla331 User jpchemla OK. Password requiredPassword:230-User jpchemla has group access to: appserve admin appserve jpchemla230 OK. Current directory is /Users/jpchemlaRemote system type is UNIX.Using binary mode to transfer files.ftp> ascii200 TYPE is now ASCIIftp>
ftp.jussieu.frftp://10.172.6.70/
Accès à distance
en ligne de commande
ssh, telnet
Partage d’écran
VNC, timbuktu, pc anywhere,
bureau à distance
emails
protocole pop décortiqué
(telnet port 110) USER, PASS : login LIST donne le nombre de courriers présents sur le serveur avec leur numéro RETR numéro récupère le courrier numéro en attente sur votre serveur DELE numéro détruit le courrier numéro NOOP vérifie la connexion LAST récupère le dernier message arrivé sur le serveur QUIT quitte la session et en autorise une autre
Imap : synchronisation serveur-client
protocole SMTPsouvent, le serveur smtp ne nécessite pas d’authentification mais est derrière un pare-feu
>telnet smtp.wanadoo.fr 25 on ouvre une session telnet sur le port 25Trying 193.252.19.219...Connected to smtp.wanadoo.fr.Escape character is '^]'.220 andira.wanadoo.fr ESMTP Service (NPlex 2.1.129) readyHELO coucou250 andira.wanadoo.frMAIL FROM: <[email protected]> l'expediteur250 MAIL FROM:<[email protected]> OKRCPT TO: <[email protected]> le destinataire250 RCPT <[email protected]> OKDATA on passe au message354 Start mail input; end with <CRLF>.<CRLF>subject: coucouon saisi le message et on fini par un .
ceci est un message de demo.250 Mail acceptedQUIT on sort 221 andira.wanadoo.fr Service closing transmission channelConnection closed by foreign host.
http://www.iprelax.fr/
emails (suite)Les serveurs pop et smtp ont été prévus pour des caractères sur 7 bits (code ascii de base)
Caractères accentués :
quoted-printable : le code hexa est indiqu=E9 dans le texte
Base 64 : 3 x 8 bits = 4 x 6 bits (redécoupage de 3 caractères accentués sur 4 caractères non accentués)
Fichiers liés
multi-parties MIME et codage de chaque partie
http://www.arobase.org/
Dans l'entête du messageMime-version: 1.0
Content-type: multipart/mixed;boundary="E5F934616F3D7E91EBA02022"
Corps du messageThis is a multipart MIME message
--Boundary_(E5F934616F3D7E91EBA02022)Content-type: text/plain; charset=iso-8859-1Content-transfer-encoding: quoted-printable
Ci-joint le sch=E9ma que j'avais promis de t'envoyer.Bonne r=E9ception !S=E9b
--Boundary_(E5F934616F3D7E91EBA02022)
Content-type: image/gif; name=schema.gifContent-transfer-encoding: base64Content-disposition: attachment;filename=schema.gifContent-description: schema.gif R0lGODdhEAAQAPAAAAAAAP///ywAAAAAEAAQ AAACKIyPqcCt2NyDINR5mMW5Xi5x1pdEhjai IZqe7KtubibT44lFbE6KUwEAOw==
--Boundary_(E5F934616F3D7E91EBA02022)--Fin
Annonce que le message utilise MIME et précise la version utilisée
Annonce que le message est composé de plusieurs parties hétérogènes
Première partie du message : on nous annonce que va suivre un texte, encodé en
quoted printable
Le texte en question : le quoted printable est identifiable aux =E9
Seconde partie du message : ici il s'agit d'une image au format gif, encodée en
base64.
L'image (encodée) en question : le base64 est identifiable à l'utilisation exclusive des
caractères A-Z, a-z, +, /, et =)
Plan du cours (partie 2)Réseaux TCP/IP et Internet
Historique - principes
Le protocole IP
La couche transport : TCP et UDP
Réseaux TCP/IP, résolution des noms, DHCP
Applications : ftp, ssh, mail, peer to peer
Cryptage
Sans fil
objectifs d’un cryptage
faire transiter des données secrètes à l’abri des écoutes indiscrètes
authentifier : être sûr de la source du message
intégrité : s’assurer que les données n’ont pas été falsifiées pendant le transit
cryptage à clé secrèteCodage de César
Bonjour Algo=décalage
clef =3
Erqmrxu Algo=décalage
clef =3transmission
secrète de la clef Bonjour
Exemple d’un cryptage
connu : DES
http://lwh.free.fr/pages/algo/crypto/des.htm
Cryptage à clef publique et clef privée
Garantit que le texte chiffré ne sera pas accessible même aux possesseurs de la clé publique.
Celle-ci n’a donc plus à être secrète
Mais rien ne garantit l’origine du message !
Ajout d’une signature ajoutée avec une clé privée et lue par une clé publique
Algorithme RSA
Initialisation
1. Choisir deux nombres premiers, p et q, les deux étant plus grands que 10100.2. Calculer n = p · q (n est le modulus)3. Choisir e aléatoire tel que e et ((p - 1) · (q - 1)) n'aient aucun facteur commun excepté 1.4. Trouver d tel que (e · d) soit divisible par ((p - 1) · (q - 1)),donc : ed = 1 mod((p - 1)(q - 1)).
Clé publique : (n,e).Clé privée : (n,d) ou (p,q,d) si on désire garder p et q.
Chiffrement/Déchiffrement
1. L'expéditeur crée le texte chiffré c à partir du message m :c = me mod(n), où (n,e) est la clé publique du destinataire.2. Le destinataire reçoit c et effectue le déchiffrement :m = cd mod(n), où (n,d) est la clé privée du destinataire.
Signature numérique
1. L'expéditeur crée la signature s à partir du message m :s = md mod(n), où (n,d) est la clé privée de l'expéditeur.2. Le destinataire reçoit s et m et effectue la vérification de m :m = se mod(n), où (n,e) est la clé publique de l'expéditeur.
Autre système connu : PGP
Plan du cours (partie 2)Réseaux TCP/IP et Internet
Historique - principes
Le protocole IP
La couche transport : TCP et UDP
Réseaux TCP/IP, résolution des noms, DHCP
Applications : ftp, ssh, mail, peer to peer
Cryptage
Sans fil
Wifi = 802.11x
Comme ethernet, le réseau Wifi (norme 802.11x) = niveaux 1 et 2 du modèle OSI
couche physique
couche liaison de données (LLC et MAC)
les plus courants en Europe
802.11b = 11Mbds, 300 m, 2.4GHz, 14 canaux
802.11g = 54Mbds, 2.4GHz, 14 canaux compatible 802.11b
compromis entre portée et débits
Modes de fonctionnement
Mode infrastructure
Mode ad-hoc
Canaux de transmission
802.11b = fréquences 2.400-2.4835 GHz découpée en 14 canaux2 canaux adjascents peuvent interférer
canal Fréquence (GHz)
1 2.4122 2.4173 2.4224 2.4275 2.4326 2.4377 2.4428 2.4479 2.45210 2.45711 2.46212 2.46713 2.47214 2.484
partage de la voie, CRC
Partage de la voie par CSMA/CA
Contrôle d’erreur avec CRC et le polynôme
x32+x26+x23+x22+x16+x12+x10+x8+x7+x5+x4+x2+x+1
http://fr.wikipedia.org/wiki/CSMA/CA
SécuritéFacilité d’accès au réseau
Filtrage des adresses MAC
WEP - Wired Equivalent Privacy
clé secrète de 64 (24+40) bits ou de 128 bits
OU exclusif entre la trame et la clé
il est possible de ‘casser’ une clé de 40 bits