Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parBarthomieu Sergent Modifié depuis plus de 10 années
1
Cryptographie Mener des Activités en classe
Marie Virat Formation Initiale et Continue des Personnels
2
Plan Codage Cryptographie à clé secrète : chiffrement symétrique
Cryptographie à clé publique : chiffrement asymétrique
3
I. Codage La notion de codage : la théorie
Exemple(s) concret(s) de codage Codes rencontrés en activité INTRODUIRE l’anneau PUIS CLIQUER
4
I. 1 Codage : la théorie Définition : Un codage est la donnée d’une bijection d’un ensemble fini dans un ensemble de suites finies de bits S de {0,1}* C : A S A est appelé l’alphabet C est appelé fonction de codage C est appelée fonction de décodage -1
5
I. 1 Codage : la théorie Ne pas confondre codage et « cryptage » N.B. : le terme exact est chiffrement On pourra utiliser des définitions voisines selon l’activité : - en remplaçant : {0,1}* par pour utiliser la base 10 plus naturelle que la base 2 - en remplaçant : l’ensemble S par A pour chiffrer lettre à lettre on oublie alors le codage : C = Id
6
I. 2 Exemple(s) concret(s)
Code ASCII : se lit « à ski » « American Standard Code for Information Interchange » - Alphabet latin - code 128 caractères sur 7 bits - codé sur un octet, le dernier bit vaut 0 Unicode : - Alphabet international
7
I. 3 Codes rencontrés Le code ASCII écrit en base 10 le premier caractère affichable est 32 ! Le code « modulo 26 » pour 26 lettres (majuscules) ponctuation intacte Le code « modulo 29 ou 31» pour travailler sur des corps finis Le code invisible pour chiffrer lettre à lettre
8
Activités Activités : découverte du code ASCII - notion de bijection - dénombrement - base décimale – base binaire - utilisation d’un tableur Excel - nature des données algorithmiques boucle « For » AlgoBox : - modulo
9
II. Cryptographie à clé secrète
Chiffrement symétrique : la théorie Exemple(s) concret(s) Chiffrements symétriques rencontrés en activité
10
II. 1 Cryptographie : la théorie
Définition : Un cryptosystème à clé secrète est la donnée de trois algorithmes (K,C,D) : K est appelé le générateur de clés C est appelé l’algorithme de chiffrement D est appelé l’algorithme de déchiffrement Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
11
II. 1 Cryptographie : la théorie
K renvoie des données aléatoires, appelées clés C prend en entrée une clé k et un message m appelé clair renvoie un message appelé chiffré D prend en entrée une clé et un message chiffré renvoie un message clair D(k,C(k,m)) = m Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
12
II. 1 Cryptographie : la théorie
D(k,C(k,m)) = m Le terme chiffrement symétrique vient de l’usage symétrique de la clé : c’est la même clé qui sert « à ouvrir et à fermer la porte » Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé secrète : celui qui connait la clé pourra « ouvrir la porte » Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
13
II. 2 Exemple(s) concret(s)
Chiffre de César Chiffre de Vigenère (XVI) Permutations de l’alphabet Chiffrement de Hill (1929) Système 2X2 à coefficients entiers Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
14
II. 2 Exemple(s) concret(s)
Chiffre de César Chiffre de Vigenère (XVI) Permutation de l’alphabet Chiffrement de Hill (1929) Machine Enigma (39-40) Chiffre de Vernam (téléphone rouge) DES (Data Encryption Standard) AES (Advanced Encryption Standard) Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
15
II. 3. Activités Activités : découverte d’un cryptosystème cryptanalyse création d’un cryptosystème - dénombrement du nombre de clés - utilisation d’un tableur Excel - système 2X2
16
III. Cryptographie à clé publique
Chiffrement asymétrique : la théorie Exemple(s) concret(s) Activité(s) autour du chiffrement asymétrique INTRODUIRE l’anneau PUIS CLIQUER
17
III. 1 Cryptographie : la théorie
Définition : Un cryptosystème à clé publique est la donnée de trois algorithmes (K,C,D) : K est appelé le générateur de couples de clés C est appelé l’algorithme de chiffrement D est appelé l’algorithme de déchiffrement
18
III. 1 Cryptographie : la théorie
K renvoie aléatoirement un couple de clés une privée sk et une publique pk C prend en entrée une clé publique pk et un message m appelé clair renvoie un message appelé chiffré D prend en entrée une clé secrète sk et un message chiffré renvoie un message clair D(sk,C(pk,m)) = m Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
19
II. 1 Cryptographie : la théorie
D(sk,C(pk,m)) = m Le terme chiffrement asymétrique vient de l’usage asymétrique de la clé : ce n’est pas la même clé qui sert « à ouvrir et à fermer la porte » Le terme cryptographie à clé publique vient de la diffusion publique d’une partie de la clé : connaitre la clé publique ne doit pas permettre d’« ouvrir la porte » Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
20
III. 2 Exemple(s) concret(s)
RSA : Rivest Shamir Adleman Chiffrement de Rabin ElGamal ECC : Elliptic Curve Cryptography ECIES Faire AU TABLEAU puis CLIQUER pour résumer Retour PLAN
21
III. 3. Activités Activités : découverte d’un cryptosystème cryptanalyse création d’un cryptosystème - constructions géométriques - arithmétique
22
Bibliographie Cryptographie - Théorie et pratique Douglas Stinson (Vuibert) Initiation à la cryptogtaphie Gilles Dubertret (Vuibert) Histoire des codes secrets de Simon Singh
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.