SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
R´ seaux
                                                                                                         e
                                                                                            Master Informatique
                             Examen du mercredi 19 d´ cembre 2007
                                                    e
                                                                                              Ann´ e 2007-2008
                                                                                                  e

                                     Tous les documents sont interdits.
     Cet examen est not´ sur 15 points. Les soutenances du projet, qui compte pour 5/20 dans la note finale,
                        e
 auront lieu dans l’apr` s-midi du vendredi 11 janvier 2008. Chaque membre de chaque binˆ me doit etre
                        e                                                                    o         ˆ
 pr´ sent a la soutenance.
   e      `
                                       Dur´ e de l’examen : 3 heures
                                           e


 Exercice 1 (Questions de cours et exercices vus en cours : 10 points)
 Question 1. Dans le mod` le OSI, quelles couches sont les fournisseurs du service transport ?
                        e
 Question 2. Une ligne t´ l´ phonique classique dispose d’une bande passante a 3000 Hz et le rapport si-
                         ee                                                     `
             gnal/bruit est de 30 dB. Quel est, en bits par seconde, le d´ bit maximal de la ligne selon le
                                                                         e
             th´ or` me de Shannon ?
               ee
 Question 3. Qu’appelle-t-on le remplissage de bits dans la couche liaison de donn´ es ?
                                                                                  e
 Question 4. Sur certains r´ seaux, la couche liaison de donn´ es g` re les erreurs de transmission en de-
                              e                               e    e
             mandant que soient retransmises les trames endommag´ es. Si la probabilit´ qu’une trame soit
                                                                    e                   e
             alt´ r´ e est p, quel est le nombre moyen de transmissions requises pour envoyer une trame
                ee
             sachant que les acquittements ne sont jamais perdus ?
 Question 5. Le protocole des fenˆ tres d’anticipation est appliqu´ sur un canal satellite a 50 kbit/s avec
                                     e                            e                        `
             un d´ lai de propagation aller-retour de 500 ms pour des trames de 1000 bits. Quelle taille de
                  e
             fenˆ tres est la plus appropri´ e ?
                e                          e




 Question 6. Quels sont les rˆ les et les services offerts par la couche r´ seaux du mod` le OSI ?
                             o                                            e             e
 Question 7. Qu’est-ce que l’inondation dans la couche r´ seaux ?
                                                        e
 Question 8. Citer deux exemples de code correcteur d’erreur.
 Question 9. On consid` re un code correcteur d’erreur lin´ aire dont la matrice g´ n´ ratrice
                      e                                   e                       ee
                                                                       
                                                         1100
                                               G= 0 1 1 0 
                                                         0011

              est utilis´ e pour le codage des mots de longueur 3 en mots de longueur 4. Quel est l’ensemble
                        e
              des mots du code ?
Question 10. On consid` re le sous-r´ seau suivant.
                      e             e
                                                         D
                                                     1               1
                                             B                           E
                                                             3
                                         2                               6
                                                                 2
                                                 2                           F
                                     A                                   1
                                         5                   4
                                             C                           G
              Construire, pour chaque nœud, l’entr´ e de la table relative a la destination A en utilisant l’algo-
                                                   e                       `
              rithme de routage du plus court chemin. Il s’agit donc d’indiquer pour chaque nœud du r´ seau  e
              le voisin choisi pour transmettre les datagrammes a destination de A. Quelle est la route qui
                                                                    `
              sera suivie par les datagrammes de F et destin´ s a A ?
                                                              e`
Question 11.   Expliquer le principe g´ n´ ral du contrˆ le de congestion dans TCP.
                                        ee             o
Question 12.   Dans l’entˆ te d’un paquet IP, quel est le rˆ le du champs TTL (Time To Live) ?
                           e                               o
Question 13.   Qu’est-ce que le codage base64 ?
Question 14.   Quel est le nom du protocole utilis´ pour envoyer un email ?
                                                   e
Question 15.   On souhaite envoyer la suite de bits 10000101111 via le codage de Manchester. Donner le
               chronogramme correspondant.
Question 16.   Sur un r´ seau LAN a acc` s al´ atoire d’un d´ bit de 10 Mbit/s et d’une longueur maximale
                         e            `     ee                   e
               de 2500 m, on observe un temps d’aller-retour de 50 µs. Quelle est la longueur minimale
               des trames pour qu’une collision sur le bit initial d’une trame soit d´ tect´ e avant la fin de la
                                                                                      ee
               transmission de la trame ?
Question 17.   En cryptographie, quelle est la fonction d’une signature ?
Question 18.   En cryptographie, qu’appelle-t-on une fonction a sens unique ?
                                                                   `
Question 19.   Nous rappellons ici le fonctionnement de RSA. Nous appellerons Alice la destinatrice du mes-
               sage crypt´ et Bernard l’´ metteur.
                           e              e
                 (a) Alice g´ n` re deux gros nombres premiers p et q, ainsi qu’un gros nombre d premier avec
                             ee
                     le produit w = (p − 1) × (q − 1).
                 (b) Alice calcule n = p × q puis e tel que d × e = 1 mod w.
                 (c) Alice diffuse n et e mais garde d pour elle et simplement oublie w.
                 (d) Bernard crypte un message M par C = M e mod n et envoie C a Alice.  `
                 (e) Alice d´ chiffre le cryptogramme C en calculant M = C d mod n.
                             e
               Expliquer en quoi RSA repose sur la difficult´ de factoriser un entier ?
                                                                e
Question 20.   La g´ n´ ration de clefs pour DSA (Digital Signature Algorithm) commence par le choix d’un
                    ee
               nombre premier p de L bits tel que 512            L    1024 et L est divisible par 64. Rappeler
               comment on obtient p pratiquement.
 Exercice 2 (Routage dans un arbre : 2 points) Un groupe de 31 routeurs sont interconnect´ s selon une
                                                                                         e
 arborescence binaire centralis´ e comportant un routeur par nœud.
                               e




     Le routeur i communique avec le routeur j en envoyant un message a la racine de l’arbre qui le transmet
                                                                      `
 a ce dernier. Calculer le nombre moyen de bonds par message. G´ n´ raliser ce r´ sultat a 2n − 1 routeurs
 `                                                                ee             e       `
 dispos´ s selon le mˆ me principe.
       e             e
 Exercice 3 (Signature d’ElGamal : 3 points) Soit p un nombre premier grand. On rappelle que le groupe
 multiplicatif (Z/pZ) est cyclique. Cela signifie qu’il existe un g´ n´ rateur g dans ce groupe : tout el´ ment
                                                                    ee                                ´e
 de (Z/pZ) est une puissance de g. Alice choisit un x tel que 0 x p − 2 et calcule y = g x mod p.
 La cl´ publique d’Alice est alors (p, g, y), sa cl´ priv´ e est x.
      e                                            e     e
     Lorsque Alice veut signer un message M , grˆ ce a une fonction de hachage publique h, elle calcule
                                                      a`
 m = h(M ) avec 0 m p − 1. Puis elle prend au hasard k tel que 1 k p − 2 et k premier avec p − 1.
 Puisque k est premier avec p−1 il existe un unique entier l tel que k ×l = 1 mod (p−1) et 1 l p−2 ;
 cet entier sera not´ k −1 dans la suite. Alice calcule alors r = g k mod p puis s = k −1 × (m − r × x)
                    e
 mod (p − 1). Le message sign´ est alors (M, r, s).
                                 e
     Si Bob recoit le message sign´ et connaˆt la clef publique d’Alice, il calcule egalement tout d’abord
                ¸                   e           ı                                     ´
 m = h(M ) puis v = g m mod p et enfin w = y r × rs mod p. Bob consid´ rera la signature d’Alice
                                                                                   e
 comme valable si v = w.
 Question 1. Expliquer pourquoi effectivement v = w.
 Question 2. Expliquer pourquoi cette signature repose sur le probl` me du logarithme discret.
                                                                      e


                                                        2

Contenu connexe

Similaire à Exam 191207

Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
TD systèmes logiques.pdf----------------
TD systèmes logiques.pdf----------------TD systèmes logiques.pdf----------------
TD systèmes logiques.pdf----------------NasriMohsen2
 
Tp1 architecture m.zarboubi
Tp1 architecture m.zarboubiTp1 architecture m.zarboubi
Tp1 architecture m.zarboubiMOHAMED ZARBOUBI
 
Electronique-Numérique-TD-7.pdf
Electronique-Numérique-TD-7.pdfElectronique-Numérique-TD-7.pdf
Electronique-Numérique-TD-7.pdfYassine Sabri
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdfMeryemH2
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptxFatimazogr
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfmouradslilem1
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptxbochramiinfo
 
Cours Benhabiles TMS320.pdf
Cours Benhabiles TMS320.pdfCours Benhabiles TMS320.pdf
Cours Benhabiles TMS320.pdfHouBou3
 
Cb1 reseaux2 g-lagrange-ecotel04-final
Cb1 reseaux2 g-lagrange-ecotel04-finalCb1 reseaux2 g-lagrange-ecotel04-final
Cb1 reseaux2 g-lagrange-ecotel04-finalmadecam11
 
Les_portes_kjnnnnjjjjjjjygfrlogiques.pdf
Les_portes_kjnnnnjjjjjjjygfrlogiques.pdfLes_portes_kjnnnnjjjjjjjygfrlogiques.pdf
Les_portes_kjnnnnjjjjjjjygfrlogiques.pdfAliouDiallo24
 
Numeration et codage_de_linfo
Numeration et codage_de_linfoNumeration et codage_de_linfo
Numeration et codage_de_linfoyarsenv47
 
Need it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some courseNeed it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some courseDouria Zohbi
 
Poly reseau transparents_ppt
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_pptLily Babou
 

Similaire à Exam 191207 (20)

Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
bhaj_inspiration.pdf
bhaj_inspiration.pdfbhaj_inspiration.pdf
bhaj_inspiration.pdf
 
TD systèmes logiques.pdf----------------
TD systèmes logiques.pdf----------------TD systèmes logiques.pdf----------------
TD systèmes logiques.pdf----------------
 
7480 solutions
7480 solutions7480 solutions
7480 solutions
 
Tp1 architecture m.zarboubi
Tp1 architecture m.zarboubiTp1 architecture m.zarboubi
Tp1 architecture m.zarboubi
 
Electronique-Numérique-TD-7.pdf
Electronique-Numérique-TD-7.pdfElectronique-Numérique-TD-7.pdf
Electronique-Numérique-TD-7.pdf
 
td_devoirs_2013.pdf
td_devoirs_2013.pdftd_devoirs_2013.pdf
td_devoirs_2013.pdf
 
204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx204081791-Protocole-Frame-Relay.pptx
204081791-Protocole-Frame-Relay.pptx
 
Rapport
RapportRapport
Rapport
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 
Cours Benhabiles TMS320.pdf
Cours Benhabiles TMS320.pdfCours Benhabiles TMS320.pdf
Cours Benhabiles TMS320.pdf
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
Cb1 reseaux2 g-lagrange-ecotel04-final
Cb1 reseaux2 g-lagrange-ecotel04-finalCb1 reseaux2 g-lagrange-ecotel04-final
Cb1 reseaux2 g-lagrange-ecotel04-final
 
Les_portes_kjnnnnjjjjjjjygfrlogiques.pdf
Les_portes_kjnnnnjjjjjjjygfrlogiques.pdfLes_portes_kjnnnnjjjjjjjygfrlogiques.pdf
Les_portes_kjnnnnjjjjjjjygfrlogiques.pdf
 
Poly td ea
Poly td eaPoly td ea
Poly td ea
 
Numeration et codage_de_linfo
Numeration et codage_de_linfoNumeration et codage_de_linfo
Numeration et codage_de_linfo
 
Need it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some courseNeed it help in Operating System quiz(computer language) and in some course
Need it help in Operating System quiz(computer language) and in some course
 
Poly reseau transparents_ppt
Poly reseau transparents_pptPoly reseau transparents_ppt
Poly reseau transparents_ppt
 
Lecours
LecoursLecours
Lecours
 

Exam 191207

  • 1. R´ seaux e Master Informatique Examen du mercredi 19 d´ cembre 2007 e Ann´ e 2007-2008 e Tous les documents sont interdits. Cet examen est not´ sur 15 points. Les soutenances du projet, qui compte pour 5/20 dans la note finale, e auront lieu dans l’apr` s-midi du vendredi 11 janvier 2008. Chaque membre de chaque binˆ me doit etre e o ˆ pr´ sent a la soutenance. e ` Dur´ e de l’examen : 3 heures e Exercice 1 (Questions de cours et exercices vus en cours : 10 points) Question 1. Dans le mod` le OSI, quelles couches sont les fournisseurs du service transport ? e Question 2. Une ligne t´ l´ phonique classique dispose d’une bande passante a 3000 Hz et le rapport si- ee ` gnal/bruit est de 30 dB. Quel est, en bits par seconde, le d´ bit maximal de la ligne selon le e th´ or` me de Shannon ? ee Question 3. Qu’appelle-t-on le remplissage de bits dans la couche liaison de donn´ es ? e Question 4. Sur certains r´ seaux, la couche liaison de donn´ es g` re les erreurs de transmission en de- e e e mandant que soient retransmises les trames endommag´ es. Si la probabilit´ qu’une trame soit e e alt´ r´ e est p, quel est le nombre moyen de transmissions requises pour envoyer une trame ee sachant que les acquittements ne sont jamais perdus ? Question 5. Le protocole des fenˆ tres d’anticipation est appliqu´ sur un canal satellite a 50 kbit/s avec e e ` un d´ lai de propagation aller-retour de 500 ms pour des trames de 1000 bits. Quelle taille de e fenˆ tres est la plus appropri´ e ? e e Question 6. Quels sont les rˆ les et les services offerts par la couche r´ seaux du mod` le OSI ? o e e Question 7. Qu’est-ce que l’inondation dans la couche r´ seaux ? e Question 8. Citer deux exemples de code correcteur d’erreur. Question 9. On consid` re un code correcteur d’erreur lin´ aire dont la matrice g´ n´ ratrice e e ee   1100 G= 0 1 1 0  0011 est utilis´ e pour le codage des mots de longueur 3 en mots de longueur 4. Quel est l’ensemble e des mots du code ? Question 10. On consid` re le sous-r´ seau suivant. e e D 1 1 B E 3 2 6 2 2 F A 1 5 4 C G Construire, pour chaque nœud, l’entr´ e de la table relative a la destination A en utilisant l’algo- e ` rithme de routage du plus court chemin. Il s’agit donc d’indiquer pour chaque nœud du r´ seau e le voisin choisi pour transmettre les datagrammes a destination de A. Quelle est la route qui ` sera suivie par les datagrammes de F et destin´ s a A ? e`
  • 2. Question 11. Expliquer le principe g´ n´ ral du contrˆ le de congestion dans TCP. ee o Question 12. Dans l’entˆ te d’un paquet IP, quel est le rˆ le du champs TTL (Time To Live) ? e o Question 13. Qu’est-ce que le codage base64 ? Question 14. Quel est le nom du protocole utilis´ pour envoyer un email ? e Question 15. On souhaite envoyer la suite de bits 10000101111 via le codage de Manchester. Donner le chronogramme correspondant. Question 16. Sur un r´ seau LAN a acc` s al´ atoire d’un d´ bit de 10 Mbit/s et d’une longueur maximale e ` ee e de 2500 m, on observe un temps d’aller-retour de 50 µs. Quelle est la longueur minimale des trames pour qu’une collision sur le bit initial d’une trame soit d´ tect´ e avant la fin de la ee transmission de la trame ? Question 17. En cryptographie, quelle est la fonction d’une signature ? Question 18. En cryptographie, qu’appelle-t-on une fonction a sens unique ? ` Question 19. Nous rappellons ici le fonctionnement de RSA. Nous appellerons Alice la destinatrice du mes- sage crypt´ et Bernard l’´ metteur. e e (a) Alice g´ n` re deux gros nombres premiers p et q, ainsi qu’un gros nombre d premier avec ee le produit w = (p − 1) × (q − 1). (b) Alice calcule n = p × q puis e tel que d × e = 1 mod w. (c) Alice diffuse n et e mais garde d pour elle et simplement oublie w. (d) Bernard crypte un message M par C = M e mod n et envoie C a Alice. ` (e) Alice d´ chiffre le cryptogramme C en calculant M = C d mod n. e Expliquer en quoi RSA repose sur la difficult´ de factoriser un entier ? e Question 20. La g´ n´ ration de clefs pour DSA (Digital Signature Algorithm) commence par le choix d’un ee nombre premier p de L bits tel que 512 L 1024 et L est divisible par 64. Rappeler comment on obtient p pratiquement. Exercice 2 (Routage dans un arbre : 2 points) Un groupe de 31 routeurs sont interconnect´ s selon une e arborescence binaire centralis´ e comportant un routeur par nœud. e Le routeur i communique avec le routeur j en envoyant un message a la racine de l’arbre qui le transmet ` a ce dernier. Calculer le nombre moyen de bonds par message. G´ n´ raliser ce r´ sultat a 2n − 1 routeurs ` ee e ` dispos´ s selon le mˆ me principe. e e Exercice 3 (Signature d’ElGamal : 3 points) Soit p un nombre premier grand. On rappelle que le groupe multiplicatif (Z/pZ) est cyclique. Cela signifie qu’il existe un g´ n´ rateur g dans ce groupe : tout el´ ment ee ´e de (Z/pZ) est une puissance de g. Alice choisit un x tel que 0 x p − 2 et calcule y = g x mod p. La cl´ publique d’Alice est alors (p, g, y), sa cl´ priv´ e est x. e e e Lorsque Alice veut signer un message M , grˆ ce a une fonction de hachage publique h, elle calcule a` m = h(M ) avec 0 m p − 1. Puis elle prend au hasard k tel que 1 k p − 2 et k premier avec p − 1. Puisque k est premier avec p−1 il existe un unique entier l tel que k ×l = 1 mod (p−1) et 1 l p−2 ; cet entier sera not´ k −1 dans la suite. Alice calcule alors r = g k mod p puis s = k −1 × (m − r × x) e mod (p − 1). Le message sign´ est alors (M, r, s). e Si Bob recoit le message sign´ et connaˆt la clef publique d’Alice, il calcule egalement tout d’abord ¸ e ı ´ m = h(M ) puis v = g m mod p et enfin w = y r × rs mod p. Bob consid´ rera la signature d’Alice e comme valable si v = w. Question 1. Expliquer pourquoi effectivement v = w. Question 2. Expliquer pourquoi cette signature repose sur le probl` me du logarithme discret. e 2