230 likes | 452 Views
Cryptographie Mener des Activités en classe. Marie Virat Formation Initiale et Continue des Personnels. Plan. Codage Cryptographie à clé secrète : chiffrement symétrique Cryptographie à clé publique : chiffrement asymétrique. I. Codage. La notion de codage : la théorie
E N D
Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels
Plan • Codage • Cryptographie à clé secrète : chiffrement symétrique • Cryptographie à clé publique : chiffrement asymétrique
I. Codage • La notion de codage : la théorie • Exemple(s) concret(s) de codage • Codes rencontrés en activité
I. 1 Codage : la théorie Définition : Un codage est la donnée d’une bijection d’un ensemble fini dans un ensemble de suites finies de bits S de{0,1}* C : A S A est appelé l’alphabetC est appelé fonction de codageC est appelée fonction de décodage -1
I. 1 Codage : la théorie • Ne pas confondre codage et « cryptage »N.B. : le terme exact est chiffrement • On pourra utiliser des définitions voisines selon l’activité :- en remplaçant : {0,1}* par pour utiliser la base 10 plus naturelle que la base 2- en remplaçant : l’ensemble S par Apour chiffrer lettre à lettre on oublie alors le codage : C = Id
I. 2 Exemple(s) concret(s) • Code ASCII : se lit « à ski » 1961« American Standard Code for Information Interchange »http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange - Alphabet latin- code 128 caractères sur 7 bits - codé sur un octet, le dernier bit vaut 0 • Unicode : http://fr.wikipedia.org/wiki/Unicode- Alphabet international
I. 3 Codes rencontrés • Le code ASCII écrit en base 10le premier caractère affichable est 32 ! • Le code « modulo 26 »pour 26 lettres (majuscules)ponctuation intacte • Le code « modulo 29 ou 31»pour travailler sur des corps finis • Le code invisiblepour chiffrer lettre à lettre
Activités Activités : découverte du code ASCII- notion de bijection- dénombrement- base décimale – base binaire- utilisation d’un tableur Excel- nature des données algorithmiques boucle « For » AlgoBox : http://www.xm1math.net/algobox - modulo
II. Cryptographie à clé secrète • Chiffrement symétrique : la théorie • Exemple(s) concret(s) • Chiffrements symétriques rencontrés en activité
II. 1 Cryptographie : la théorie Définition : Un cryptosystème à clé secrète est la donnée de trois algorithmes (K,C,D) : Kest appelé le générateur de clésC est appelé l’algorithme de chiffrementD est appelé l’algorithme de déchiffrement
II. 1 Cryptographie : la théorie • Krenvoie des données aléatoires, appelées clés • C prend en entrée une clé k et un message m appelé clair renvoie un message appelé chiffré • D prend en entrée une clé et un message chiffré renvoie un message clair D(k,C(k,m)) = m
II. 1 Cryptographie : la théorie D(k,C(k,m)) = m • Le terme chiffrement symétrique vient de l’usage symétrique de la clé : c’est la même clé qui sert « à ouvrir et à fermer la porte » • Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé secrète : celui qui connait la clé pourra « ouvrir la porte »
II. 2 Exemple(s) concret(s) • Chiffre de César • Chiffre de Vigenère (XVI) • Permutations de l’alphabet • Chiffrement de Hill (1929) Système 2X2 à coefficients entiers
II. 2 Exemple(s) concret(s) • Chiffre de César • Chiffre de Vigenère (XVI) • Permutation de l’alphabet • Chiffrement de Hill (1929) • Machine Enigma (39-40) • Chiffre de Vernam (téléphone rouge) • DES (Data Encryption Standard) • AES (Advanced Encryption Standard)
II. 3. Activités Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème- dénombrement du nombre de clés- utilisation d’un tableur Excel- système 2X2
III. Cryptographie à clé publique • Chiffrement asymétrique : la théorie • Exemple(s) concret(s) • Activité(s) autour du chiffrement asymétrique
III. 1 Cryptographie : la théorie Définition : Un cryptosystème à clé publique est la donnée de trois algorithmes (K,C,D) : Kest appelé le générateur de couples de clés C est appelé l’algorithme de chiffrement D est appelé l’algorithme de déchiffrement
III. 1 Cryptographie : la théorie • Krenvoie aléatoirement un couple de clésune privée sk et une publique pk • C prend en entrée une clé publique pk et un message m appelé clair renvoie un message appelé chiffré • D prend en entrée une clé secrète sk et un message chiffré renvoie un message clair D(sk,C(pk,m)) = m
II. 1 Cryptographie : la théorie D(sk,C(pk,m)) = m • Le terme chiffrement asymétrique vient de l’usage asymétrique de la clé : ce n’est pas la même clé qui sert « à ouvrir et à fermer la porte » • Le terme cryptographie à clé publique vient de la diffusion publique d’une partie de la clé : connaitre la clé publique ne doit pas permettre d’« ouvrir la porte »
III. 2 Exemple(s) concret(s) • RSA : Rivest Shamir Adleman • Chiffrement de Rabin • ElGamal • ECC : Elliptic Curve CryptographyECIES
III. 3. Activités Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème- constructions géométriques- arithmétique
Bibliographie • Cryptographie - Théorie et pratiqueDouglas Stinson (Vuibert) • Initiation à la cryptogtaphie Gilles Dubertret (Vuibert) • Histoire des codes secrets de Simon Singh