Cryptographie Mener des Activités en classe
-
Upload
tate-holcomb -
Category
Documents
-
view
51 -
download
2
description
Transcript of Cryptographie Mener des Activités en classe
Cryptographie
Mener des Activités en classe
Marie ViratFormation Initiale et Continue des Personnels
Plan
I. Codage
II. Cryptographie à clé secrète : chiffrement symétrique
III. Cryptographie à clé publique : chiffrement asymétrique
I. Codage
1. La notion de codage : la théorie
2. Exemple(s) concret(s) de codage
3. Codes rencontrés en activité
I. 1 Codage : la théorieDéfinition : Un codage est la donnée d’une
bijection d’un ensemble fini dans un ensemble de suites finies de bits S de {0,1}*
C : A S
A est appelé l’alphabetC est appelé fonction de codageC est appelée fonction de décodage
-1
I. 1 Codage : la théorie
• Ne pas confondre codage et « cryptage »N.B. : le terme exact est chiffrement
• On pourra utiliser des définitions voisines selon l’activité :- en remplaçant : {0,1}* par pour utiliser la base 10 plus naturelle que la base 2- en remplaçant : l’ensemble S par Apour chiffrer lettre à lettre on oublie alors le codage : C = Id
I. 2 Exemple(s) concret(s)
• Code ASCII : se lit « à ski » 1961« American Standard Code for Information Interchange »http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange
- Alphabet latin- code 128 caractères sur 7 bits
- codé sur un octet, le dernier bit vaut 0• Unicode :
http://fr.wikipedia.org/wiki/Unicode
- Alphabet international
I. 3 Codes rencontrés
• Le code ASCII écrit en base 10le premier caractère affichable est 32 !
• Le code « modulo 26 »pour 26 lettres (majuscules)ponctuation intacte
• Le code « modulo 29 ou 31»pour travailler sur des corps finis
• Le code invisiblepour chiffrer lettre à lettre
Activités
Activités : découverte du code ASCII- notion de bijection- dénombrement- base décimale – base binaire- utilisation d’un tableur Excel- nature des données algorithmiques boucle « For »
AlgoBox : http://www.xm1math.net/algobox
- modulo
II. Cryptographie à clé secrète
1. Chiffrement symétrique : la théorie
2. Exemple(s) concret(s)
3. Chiffrements symétriques rencontrés en activité
II. 1 Cryptographie : la théorie
Définition : Un cryptosystème à clé secrète
est la donnée de trois algorithmes (K,C,D) :
K est appelé le générateur de clésC est appelé l’algorithme de chiffrementD est appelé l’algorithme de déchiffrement
II. 1 Cryptographie : la théorie• K renvoie des données aléatoires,
appelées clés
• C prend en entrée une clé k et un message m appelé clair renvoie un message appelé chiffré
• D prend en entrée une clé et un message chiffré renvoie un message clair
D(k,C(k,m)) = m
II. 1 Cryptographie : la théorie
D(k,C(k,m)) = m• Le terme chiffrement symétrique vient de
l’usage symétrique de la clé : c’est la même clé qui sert « à ouvrir et à fermer la porte »
• Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé secrète : celui qui connait la clé pourra « ouvrir la porte »
II. 2 Exemple(s) concret(s)
• Chiffre de César • Chiffre de Vigenère (XVI)• Permutations de l’alphabet• Chiffrement de Hill (1929)
Système 2X2 à coefficients entiers
II. 2 Exemple(s) concret(s)
• Chiffre de César • Chiffre de Vigenère (XVI)• Permutation de l’alphabet• Chiffrement de Hill (1929)• Machine Enigma (39-40)• Chiffre de Vernam (téléphone rouge)• DES (Data Encryption Standard)• AES (Advanced Encryption Standard)
II. 3. Activités
Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème
- dénombrement du nombre de clés- utilisation d’un tableur Excel- système 2X2
III. Cryptographie à clé publique
1. Chiffrement asymétrique : la théorie
2. Exemple(s) concret(s)
3. Activité(s) autour du chiffrement asymétrique
III. 1 Cryptographie : la théorie
Définition : Un cryptosystème à clé publique
est la donnée de trois algorithmes (K,C,D) :
K est appelé le générateur de couples de clés
C est appelé l’algorithme de chiffrement
D est appelé l’algorithme de déchiffrement
III. 1 Cryptographie : la théorie• K renvoie aléatoirement un couple de
clésune privée sk et une publique pk
• C prend en entrée une clé publique pk et un message m appelé clair renvoie un message appelé chiffré
• D prend en entrée une clé secrète sk et un message chiffré renvoie un message clair
D(sk,C(pk,m)) = m
II. 1 Cryptographie : la théorie
D(sk,C(pk,m)) = m• Le terme chiffrement asymétrique vient de
l’usage asymétrique de la clé : ce n’est pas la même clé qui sert « à ouvrir et à fermer la porte »
• Le terme cryptographie à clé publique vient de la diffusion publique d’une partie de la clé : connaitre la clé publique ne doit pas permettre d’« ouvrir la porte »
III. 2 Exemple(s) concret(s)
• RSA : Rivest Shamir Adleman
• Chiffrement de Rabin
• ElGamal
• ECC : Elliptic Curve CryptographyECIES
III. 3. Activités
Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème
- constructions géométriques- arithmétique
Bibliographie
• Cryptographie - Théorie et pratiqueDouglas Stinson (Vuibert)
• Initiation à la cryptogtaphie Gilles Dubertret (Vuibert)
• Histoire des codes secrets de Simon Singh