Deuxième semaine de cours

11 septembre 2008 – 19:38

Après un agréable week-end de 3 jours et demi, j’ai eu ma deuxième semaine de cours, qui est passée encore plus vite que la précédente. J’ai beau avoir 13 heures de cours, le travail à fournir à côté est assez conséquent. Voici un petit résumé de cette semaine.

Week-end : cell phone mission

Jeudi midi, une fois mon cours de base de données terminé, je suis en week-end. Après avoir déjeuné à Crossroads (un resto non loin du collège d’informatique) avec d’autres Frenchies, nous décidons de partir en expédition dans le but d’acheter des téléphones portables ! Car il faut l’avouer : ici, si on n’a pas de portable, c’est la loose. Skype est très pratique pour communiquer entre amis lorsqu’on est chacun chez soi, mais quand on est sur le campus, c’est une autre paire de manches. Le campus est tellement grand que l’on n’a quasiment aucune chance de croiser la personne que l’on cherche.

Après avoir un peu recherché sur Internet, nous concluons que l’offre qui nous conviendrait le mieux est « Pay as you go« . Pour faire simple, il s’agit de l’équivalent des cartes de recharges en France. Nous repérons une offre de T-Mobile qui a l’air intéressante : pour $30, on a un portable avec une carte de $25 gratuite, le tout étant livré gratuitement à domicile. Cependant, impossible de commander en ligne ; la commande échoue au dernier moment, suite à une erreur inconnue. Nous avons essayé de les contacter, mais leur site est tellement bien fait que leur formulaire d’envoi de mail ne fonctionne pas non plus.

Motivés, nous décidons de nous rendre dans l’agence la plus proche. Nous prenons un bus qui nous dépose à Southtown Plaza, une galerie commerciale. Après une petite reconnaissance, aucune boutique T-Mobile en vue. Nous demandons donc à des commerçants, qui nous indiquent que la boutique la plus proche est en fait au Marketplace Mall, centre commercial qui est très proche quand on a une voiture, mais pas si proche que ça quand on est à pieds… Nous avons donc l’occasion de vérifier une deuxième vérité : ici, si on n’a pas de voiture, c’est la loose (à peu près autant que quand on n’a pas de portable, en fait).

Après une vingtaine de minutes de marche, nous parvenons dans la galerie marchande du Mall. Là, nous repérons une boutique T-Mobile, et nous demandons conseil au vendeur. Celui-ci nous explique que cette boutique ne fait pas l’offre que nous voulons, mais qu’il y en a une autre qui la fait dans la même galerie. Nous y allons donc, et une fois à l’intérieur, on nous explique que l’offre que nous avions vue n’est en fait disponible que sur Internet… En fait, ils la font aussi ici, mais sans la carte gratuite. Nous jetons un coup d’oeil, et nous trouvons un portable à 20$, le plus basique qui soit. Au niveau des cartes de recharges, il y a plusieurs tarifs, de $20 à $200, suivant le nombre de minutes disponibles. Au passage, on nous explique aussi qu’aux USA, votre crédit est aussi débité quand on vous appelle, et même quand vous consultez votre messagerie vocale… Mais bon, nous n’avons pas trop le choix, donc nous optons tous pour cette solution, en achetant le portable ainsi qu’une carte de $50. On se retrouve alors avec 7h de crédit d’appel/réception à utiliser en 3 mois, sachant que le crédit inutilisé est reporté si on recharge avant la date limite. Bref, le principal est que nous avons désormais chacun un portable !

Computer System Security

Lundi, reprise à 8h30 avec sécurité informatique. Bonne nouvelle, je me rends compte que la lecture du livre et son compte rendu n’est pas à faire pour les étudiants undergraduate comme moi, c’est toujours ça de moins à faire. Le prof continue son introduction sur la sécurité, et insiste sur le fait que dans une entreprise, la véritable menace vient de l’intérieur : c’est très souvent les employés mécontents qui sont scusceptibles de crasher le réseau, plutôt que des attaquants externes.

Pendant la séance de lab, nous nous remettons par groupes pour préparer la compétition (celle au cours de laquelle nous allons devoir pirater les autres groupes). Avec mon équipe, nous décidons des systèmes d’exploitation et des logiciels que nous allons mettre en place sur nos machines. Petit détail qui ne nous facilite pas la tâche : le réseau étant totalement déconnecté d’Internet pour éviter la propagation des attaques, il est difficile de télécharger les mises à jour des différents programmes que nous allons utiliser… Nous répartissons les tâches; pour ma part elle consistera à installer le serveur Web (avec HTTPS), le sécuriser, et créer un mini site web factice, le but étant de fournir un point d’accès supplémentaire aux autres équipes.

Cryptography

En cryptographie, nous avons un homework à rendre pour le vendredi qui suit. Pour ceux que ça intéresse, parmis les questions posées, il est demandé de décryter le texte suivant :

NAGQNXIIZAGBGIIYXQOMQUGQUZAXTNGMYXQGTTASNISQO
AMFGZAGEZVOOGUZAGIGMTAMQUTZYMXQGUMCMYZDECMLWS
RVQYVIEASVQUTXLMQQSZTZMYZZAGDMOMXQSQMPVMYYESR
WQSNIGUOGZAGEAMZGZSAVQZXLMQAMVIZAGDMQUVYOGZAG
DQSDSYGQSDSYGLMQXGQUVYGZSBGMYZAGBYVQZSRZAGBSS
WTZAMZIXGSVZSQZAGUGTWTMRVIIZAYGGTLSYGSRTGFGYM
IXQTVIZTSRBISZZGUCMOGTMQUTLYMNISRTISFGQIENSYW
ZAMZZAGEAMFGSRRGYGUDGXMDTXLWMQUZXYGUDSYGZAMQM
QEZAYMIIVCSQZAGNSSUTZMLWTNSYWXQONGMYXGUIE

Deux indices :

  • Il s’agit d’un chiffrage par substitution monoalphabétique, autrement dit chaque lettre du texte crypté correspond en réalité à une autre lettre.
  • Le texte original est en Anglais.

Allez, un petit effort, il n’y a que 26! = 403291461126605635584000000 possibilités… Mais pour nous aider, nous sommes libres d’utiliser quelques astuces ainsi que le langage de programmation de notre choix ; pour ma part j’ai choisi Python. Je m’acharne un peu dessus, et au bout de quelques heures, j’en viens enfin à bout. Je donnerais la solution plus tard pour ceux qui souhaitent chercher eux mêmes :) . Pour ceux qui en veulent encore, je peux leur donner le deuxième texte que nous avions à décrypter, cette-fois çi en Hollandais…

Au niveau des cours, ils sont assez intéressants. Nous finissons la série des cryptosystèmes classiques tels que Hill et Vigenère, puis nous entamons RSA (un des plus utilisés de nos jours) à la fin de la semaine.

Pour ceux qui sont vraiment motivés, je pourrais vous filer mon homework de chaque semaine, si vous voulez le faire à ma place… Non, je plaisante, je ne voudrais surtout pas enfreindre le règlement du RIT ! En effet, ici ils ne plaisantent pas : tricher ou copier le travail d’un autre est puni d’un F, qui est la pire note (l’équivalent d’un 0 chez nous).

Database System Implementation

Lorsque nous arrivons en cours de bases de données, le professeurs procède au tirage au sort pour la composition des groupes de projet. Je me retrouve avec 2 américains, qui ont l’air plutôt motivés pour faire du C/C++, comme moi. Il faut ensuite choisir quel système de base de données reprendre. Nous partons sur PostgreSQL, mais après quelques concertations, nous changeons d’avis et décidons que nous allons plutôt travailler avec MySQL, qui a l’air plus simple et mieux documenté.

Le travail va consister à récupérer son code source, l’analyser pour comprendre son fonctionnement. Nous devrons ensuite proposer 3 améliorations, puis nous les ajouter au code source, pour finir avec une démonstration et la rédaction d’un rapport de projet.

Niveau cours, nous commençons par parler des moyens de stockage de données. Nous voyons le fonctionnement des disques durs, avec un jargon (plateau, piste, cylindre, secteur…) qui me rappelle étrangement ce que nous voyons en cours de Système à l’INSA. Nous en venons ensuite à la structure des fichiers contenant les tables des bases de donnée, en abordant l’indexation des blocs de données. Cela me rappelle beaucoup certaines parties du cours de Base de Données de 4INFO, mais en plus condensé. En tout cas, j’en profite pour enrichir mon vocabulaire anglo-saxon.

De nouveau en week-end

Et voila, ma semaine est déjà finie. J’ai déjà quelques soirées de prévues, dont un resto — je vais tester Buffalo Wild Wings, qui a l’air d’être assez connu ici —, un ciné @ RIT (ils projettent The Kingdom ce soir en amphi), ainsi qu’une super French Crêpes Party organisée par tous les INSAliens exilés au RIT. Il ne faudra quand même pas que j’oublie de travailler, pour éviter de prendre trop de retard dans mes projets…

  1. 10 réponses à “Deuxième semaine de cours”

  2. Salut !

    L’exo de cryptographie ne serait pas faisable en comptant simple les occurences de chaque lettre et de mapper les pourcentages trouvés avec les pourcentages habituels de la langue anglaise? Par contre ça manque d’espace …

    Par Cyril le 12 septembre 2008

  3. Si, justement :) . Il faut faire une analyse de fréquences des lettres, repérer les plus fréquentes, et les remplacer par les plus fréquentes en Anglais : e, t, …. Le truc, c’est que ça marche pour les premières lettres, mais plus trop après. Donc il faut faire des hypothèses et regarder le texte pour essayer de former des mots. Le fait qu’il n’y ait pas d’espaces est volontaire, pour empêcher que ça soit trop facile ;)

    Par Emilien Girault le 12 septembre 2008

  4. Bon rapidement j’ai trouvé ça :

    « Z » -> « t »
    « A » -> « h »
    « G » -> « e »
    « M » -> « a »
    « Y » -> « r »

    Suis-je sur la bonne voie? :D

    Par Cyril le 14 septembre 2008

  5. Oui :)
    « the » est le trigramme (séquence de 3 lettres consécutives) le plus fréquent en Anglais. Si tu veux un conseil, regarde le 2ème plus fréquent…

    Par Emilien Girault le 14 septembre 2008

  6. Bon j’abandonne car j’veux pas passer quelques heures comme toi dessus vu que c’est pas mes « homework » :D . En tout cas c’est prenant et en même temps énervant. J’abandonne là dessus :

    NhenNXll the BellrXnO and endthXsNearXnesshoNlonOhave the EtVOOed the leash and straXnedaCartDECaLWoRVnrVlEhoVndsXLannotstart the DaOaXnonaPVarrEoRWnoNledOe the EhatetohVntXLanhaVl the D and VrOe the DnoDorenoDoreLanXendVretoBear the BrVntoR the BooWsthatlXeoVton the desWsaRVllthreesLoreoRseveralXnsVltsoRBlottedCaOes and sLraNloRslovenlENorWthat the EhaveoRReredDeXaDsXLW and tXredDorethananEthrallVCon the NoodstaLWsNorWXnONearXedlE

    Par Cyril le 14 septembre 2008

  7. T’as raison !
    Il y a vraiment de quoi passer pas mal de temps. Et on a ça toutes les semaines… Cette semaine on a eu le 2ème homework, sur du Vigenère, donc encore plus chaud :)

    Par Emilien Girault le 14 septembre 2008

  8. Salut :)

    Pour Vigenère, ça se fait aussi assez bien du moment que ton texte soit assez long, tu peut alors essayer de le découper suivant différentes longueurs de clées et il ne reste plus alors qu’à chercher les « the » :) Ensuite, ça se déroule tout seul…

    Enfin bon, en tout cas ça à l’air plutôt marrant tout ça (en tout cas pour l’instant : j’imagine que tu va moins rigoler quand ils vont te demander de décryter des messages codés avec DES ;) )

    Par Chevelux le 16 septembre 2008

  9. Eh non, tu ne peux pas chercher les « the » puisqu’il s’agit de lettres consécutives, et justement avec Vigenère les lettres sont codées différemment selon leur place dans le texte (modulo la longueur de la clé, en fait). Donc si tu as 3 « the » dans le texte, il y a peu de chance qu’ils soient codés de la même façon à chaque fois, à moins qu’ils soient tous espacés d’un multiple de la longueur de la clé.
    Je publierai peut-être un petit article sur Vigenère quand j’aurais le temps :) … Mais faut pas croire, j’en n’ai pas tant que ça : j’ai beau avoir 13h de cours, je bosse pas mal à coté !

    Par Emilien Girault le 16 septembre 2008

  10. Salut,

    Tu as un de tes profs là-dedans ?
    http://www.clubic.com/actualite-163014-processeur-3d-repousser-limites.html

    Par - le 17 septembre 2008

  11. Non, je ne pense pas… En fait, l’Université de Rochester est un autre organisme, différent du RIT.
    Par contre il y a des MNT ici alors je leur demanderai ;)

    Par Emilien Girault le 17 septembre 2008

Désolé, les commentaires sont fermés pour le moment.