La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels.

Présentations similaires


Présentation au sujet: "Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels."— Transcription de la présentation:

1 Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

2 Plan I.CodageCodage II.Cryptographie à clé secrète : chiffrement symétriqueCryptographie à clé secrète : chiffrement symétrique III.Cryptographie à clé publique : chiffrement asymétriqueCryptographie à clé publique : chiffrement asymétrique

3 I. Codage 1.La notion de codage : la théorie 2.Exemple(s) concret(s) de codage 3.Codes rencontrés en activité

4 I. 1 Codage : la théorie Définition : Un codage est la donnée dune bijection dun ensemble fini dans un ensemble de suites finies de bits S de {0,1}* C : A S A est appelé lalphabet C est appelé fonction de codage C est appelée fonction de décodage

5 I. 1 Codage : la théorie Ne pas confondre codage et « cryptage » N.B. : le terme exact est chiffrement On pourra utiliser des définitions voisines selon lactivité : - en remplaçant : {0,1}* par pour utiliser la base 10 plus naturelle que la base 2 - en remplaçant : lensemble S par A pour chiffrer lettre à lettre on oublie alors le codage : C = Id

6 I. 2 Exemple(s) concret(s) Code ASCII : se lit « à ski » 1961 « American Standard Code for Information Interchange » - Alphabet latin - code 128 caractères sur 7 bits - codé sur un octet, le dernier bit vaut 0 Unicode : - Alphabet international

7 I. 3 Codes rencontrés Le code ASCII écrit en base 10 le premier caractère affichable est 32 ! Le code « modulo 26 » pour 26 lettres (majuscules) ponctuation intacte Le code « modulo 29 ou 31» pour travailler sur des corps finis Le code invisible pour chiffrer lettre à lettre

8 Activités Activités : découverte du code ASCII - notion de bijection - dénombrement - base décimale – base binaire - utilisation dun tableur Excel - nature des données algorithmiques boucle « For » AlgoBox : - modulo

9 II. Cryptographie à clé secrète 1.Chiffrement symétrique : la théorie 2.Exemple(s) concret(s) 3.Chiffrements symétriques rencontrés en activité

10 II. 1 Cryptographie : la théorie Définition : Un cryptosystème à clé secrète est la donnée de trois algorithmes ( K,C,D) : K est appelé le générateur de clés C est appelé lalgorithme de chiffrement D est appelé lalgorithme de déchiffrement

11 II. 1 Cryptographie : la théorie K renvoie des données aléatoires, appelées clés C prend en entrée une clé k et un message m appelé clair renvoie un message appelé chiffré D prend en entrée une clé et un message chiffré renvoie un message clair D(k,C(k,m)) = m

12 II. 1 Cryptographie : la théorie D(k,C(k,m)) = m Le terme chiffrement symétrique vient de lusage symétrique de la clé : cest la même clé qui sert « à ouvrir et à fermer la porte » Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé secrète : celui qui connait la clé pourra « ouvrir la porte »

13 II. 2 Exemple(s) concret(s) Chiffre de César Chiffre de Vigenère (XVI) Permutations de lalphabet Chiffrement de Hill (1929) Système 2X2 à coefficients entiers

14 II. 2 Exemple(s) concret(s) Chiffre de César Chiffre de Vigenère (XVI) Permutation de lalphabet Chiffrement de Hill (1929) Machine Enigma (39-40) Chiffre de Vernam (téléphone rouge) DES (Data Encryption Standard) AES (Advanced Encryption Standard)

15 II. 3. Activités Activités : découverte dun cryptosystème cryptanalyse création dun cryptosystème - dénombrement du nombre de clés - utilisation dun tableur Excel - système 2X2

16 III. Cryptographie à clé publique 1.Chiffrement asymétrique : la théorie 2.Exemple(s) concret(s) 3.Activité(s) autour du chiffrement asymétrique

17 III. 1 Cryptographie : la théorie Définition : Un cryptosystème à clé publique est la donnée de trois algorithmes ( K,C,D) : K est appelé le générateur de couples de clés C est appelé lalgorithme de chiffrement D est appelé lalgorithme de déchiffrement

18 III. 1 Cryptographie : la théorie K renvoie aléatoirement un couple de clés une privée sk et une publique pk C prend en entrée une clé publique pk et un message m appelé clair renvoie un message appelé chiffré D prend en entrée une clé secrète sk et un message chiffré renvoie un message clair D(sk,C(pk,m)) = m

19 II. 1 Cryptographie : la théorie D(sk,C(pk,m)) = m Le terme chiffrement asymétrique vient de lusage asymétrique de la clé : ce nest pas la même clé qui sert « à ouvrir et à fermer la porte » Le terme cryptographie à clé publique vient de la diffusion publique dune partie de la clé : connaitre la clé publique ne doit pas permettre d« ouvrir la porte »

20 III. 2 Exemple(s) concret(s) RSA : Rivest Shamir Adleman Chiffrement de Rabin ElGamal ECC : Elliptic Curve Cryptography ECIES

21 III. 3. Activités Activités : découverte dun cryptosystème cryptanalyse création dun cryptosystème - constructions géométriques - arithmétique

22 Bibliographie Cryptographie - Théorie et pratique Douglas Stinson (Vuibert) Initiation à la cryptogtaphie Gilles Dubertret (Vuibert) Histoire des codes secrets de Simon Singh


Télécharger ppt "Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels."

Présentations similaires


Annonces Google