Cryptographie Mener des Activités en classe

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Architecture de machines Codage des informations
État de l’art de la sécurité informatique
Systèmes d ’Information :
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Sécurité des communications & PKI
Dpt. Télécommunications, Services & Usages Théorie de l information H. Benoit-Cattin Introduction 2. Vue densemble 3. Sources discrètes & Entropie.
Algorithme et structure de données
ESIEE Paris © Denis BUREAU I N Initiation à la programmation avec le langage Java.
SÉCURITÉ DES RÉSEAUX.
SÉCURITÉ DES RÉSEAUX.
I. 3 Cryptages composés.
Des détails croustillants sur la vie cachée des belles images sur internet Fait par Idriss MIRANI & Muhammed Emin GÜNES TIC.
Applications de la mécanique quantique: La Cryptographie Quantique
Sécurité Informatique Module 06
La Cryptographie et le Codage
L'algorithme Blowfish.
Damier Alexandre & Lebrun Bastien
CryptoGraphy
CODES.
Chapitre 6 : La sécurité par le chiffrement
L’ordinateur Quantique : Théorie & Applications
Nature, numération, code
Le Langage Binaire.
Algorithmique et programmation Informatique Cours 9 12/11/2001.
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Fondamentaux de l'Internet (FDI)
EXEMPLE DE MESSAGE CRYPTE PUIS DECRYPTE avec la méthode RSA
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Broadcast Attacks against Code-Based Schemes
Chiffrement de Lester Hill
Congrès Dédra-MATH-isons
INF4420: Sécurité Informatique
présentation du chapitre De tous temps, les codes secrets ont été un outil indispensable dans les affaires politiques, diplomatiques et militaires. Depuis.
Cryptographie - 2.
Un peu de maths (et d’info)
sécurité des systèmes informatiques INTRODUCTION
Informatique, Ordinateur & Programme ...
Le chiffrement asymétrique
Le chiffrement symétrique
DU1 Sécurité : DU Commerce Electronique Michel de Rougemont Université Paris II Les systèmes à clé publique: RSA.
Processeurs configurables et cryptographie
Le Système Binaire Introduction Les bases à connaitre Conversions
Le protocole d’authentification
Les Algorithmes Cryptographiques Asymétriques
REPRESENTATION DE L’INFORMATION
Attaque du protocoles RSA Yoann Moulin ESISAR IR - P2004
Pr BELKHIR Abdelkader USTHB
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Ressources en cryptographie pour l’arithmétique en Terminales LA FORGE EST AVEC TOI! PROJET RIAM.
Points importants de la semaine Les caractères.
Codage de l’information
Cours 8 La transmission.
Codage de l’information
Réalisation d’un logiciel de Chiffrement RSA.
Chap.III Systèmes Cryptographiques Symétriques (à clé secrète)
Spécialité en Terminale S
Mathématiques pour l’informatique
Chapitre 5 La représentation des données
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
La sécurité informatique
La NUMERISATION de l’information
Nous allons traiter de la signature électronique.
C:\Documents and Settings\Pierre\Mes documents\Ramiro\Logique\cryptage\cryptage\ to.html.
Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
Transcription de la présentation:

Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

Plan Codage Cryptographie à clé secrète : chiffrement symétrique Cryptographie à clé publique : chiffrement asymétrique

I. Codage La notion de codage : la théorie Exemple(s) concret(s) de codage Codes rencontrés en activité INTRODUIRE l’anneau PUIS CLIQUER

I. 1 Codage : la théorie Définition : Un codage est la donnée d’une bijection d’un ensemble fini dans un ensemble de suites finies de bits S de {0,1}* C : A S A est appelé l’alphabet C est appelé fonction de codage C est appelée fonction de décodage -1

I. 1 Codage : la théorie Ne pas confondre codage et « cryptage » N.B. : le terme exact est chiffrement On pourra utiliser des définitions voisines selon l’activité : - en remplaçant : {0,1}* par  pour utiliser la base 10 plus naturelle que la base 2 - en remplaçant : l’ensemble S par A pour chiffrer lettre à lettre on oublie alors le codage : C = Id

I. 2 Exemple(s) concret(s) Code ASCII : se lit « à ski » 1961 « American Standard Code for Information Interchange » http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange - Alphabet latin - code 128 caractères sur 7 bits - codé sur un octet, le dernier bit vaut 0 Unicode : http://fr.wikipedia.org/wiki/Unicode - Alphabet international

I. 3 Codes rencontrés Le code ASCII écrit en base 10 le premier caractère affichable est 32 ! Le code « modulo 26  » pour 26 lettres (majuscules) ponctuation intacte Le code « modulo 29 ou 31» pour travailler sur des corps finis Le code invisible pour chiffrer lettre à lettre

Activités Activités : découverte du code ASCII - notion de bijection - dénombrement - base décimale – base binaire - utilisation d’un tableur Excel - nature des données algorithmiques boucle « For » AlgoBox : http://www.xm1math.net/algobox - modulo

II. Cryptographie à clé secrète Chiffrement symétrique : la théorie Exemple(s) concret(s) Chiffrements symétriques rencontrés en activité

II. 1 Cryptographie : la théorie Définition : Un cryptosystème à clé secrète est la donnée de trois algorithmes (K,C,D) : K est appelé le générateur de clés C est appelé l’algorithme de chiffrement D est appelé l’algorithme de déchiffrement Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

II. 1 Cryptographie : la théorie K renvoie des données aléatoires, appelées clés C prend en entrée une clé k et un message m appelé clair renvoie un message appelé chiffré D prend en entrée une clé et un message chiffré renvoie un message clair D(k,C(k,m)) = m Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

II. 1 Cryptographie : la théorie D(k,C(k,m)) = m Le terme chiffrement symétrique vient de l’usage symétrique de la clé : c’est la même clé qui sert « à ouvrir et à fermer la porte » Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé secrète : celui qui connait la clé pourra « ouvrir la porte » Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

II. 2 Exemple(s) concret(s) Chiffre de César Chiffre de Vigenère (XVI) Permutations de l’alphabet Chiffrement de Hill (1929) Système 2X2 à coefficients entiers Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

II. 2 Exemple(s) concret(s) Chiffre de César Chiffre de Vigenère (XVI) Permutation de l’alphabet Chiffrement de Hill (1929) Machine Enigma (39-40) Chiffre de Vernam (téléphone rouge) DES (Data Encryption Standard) AES (Advanced Encryption Standard) Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

II. 3. Activités Activités : découverte d’un cryptosystème cryptanalyse création d’un cryptosystème - dénombrement du nombre de clés - utilisation d’un tableur Excel - système 2X2

III. Cryptographie à clé publique Chiffrement asymétrique : la théorie Exemple(s) concret(s) Activité(s) autour du chiffrement asymétrique INTRODUIRE l’anneau PUIS CLIQUER

III. 1 Cryptographie : la théorie Définition : Un cryptosystème à clé publique est la donnée de trois algorithmes (K,C,D) : K est appelé le générateur de couples de clés C est appelé l’algorithme de chiffrement D est appelé l’algorithme de déchiffrement

III. 1 Cryptographie : la théorie K renvoie aléatoirement un couple de clés une privée sk et une publique pk C prend en entrée une clé publique pk et un message m appelé clair renvoie un message appelé chiffré D prend en entrée une clé secrète sk et un message chiffré renvoie un message clair D(sk,C(pk,m)) = m Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

II. 1 Cryptographie : la théorie D(sk,C(pk,m)) = m Le terme chiffrement asymétrique vient de l’usage asymétrique de la clé : ce n’est pas la même clé qui sert « à ouvrir et à fermer la porte » Le terme cryptographie à clé publique vient de la diffusion publique d’une partie de la clé : connaitre la clé publique ne doit pas permettre d’« ouvrir la porte » Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

III. 2 Exemple(s) concret(s) RSA : Rivest Shamir Adleman Chiffrement de Rabin ElGamal ECC : Elliptic Curve Cryptography ECIES Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN

III. 3. Activités Activités : découverte d’un cryptosystème cryptanalyse création d’un cryptosystème - constructions géométriques - arithmétique

Bibliographie Cryptographie - Théorie et pratique Douglas Stinson (Vuibert) Initiation à la cryptogtaphie Gilles Dubertret (Vuibert) Histoire des codes secrets de Simon Singh