22
Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

Cryptographie Mener des Activités en classe

Embed Size (px)

DESCRIPTION

Cryptographie Mener des Activités en classe. Marie Virat Formation Initiale et Continue des Personnels. Plan. Codage Cryptographie à clé secrète : chiffrement symétrique Cryptographie à clé publique : chiffrement asymétrique. I. Codage. La notion de codage : la théorie - PowerPoint PPT Presentation

Citation preview

Page 1: Cryptographie  Mener des Activités en classe

Cryptographie

Mener des Activités en classe

Marie ViratFormation Initiale et Continue des Personnels

Page 2: Cryptographie  Mener des Activités en classe

Plan

I. Codage

II. Cryptographie à clé secrète : chiffrement symétrique

III. Cryptographie à clé publique : chiffrement asymétrique

Page 3: Cryptographie  Mener des Activités en classe

I. Codage

1. La notion de codage : la théorie

2. Exemple(s) concret(s) de codage

3. Codes rencontrés en activité

Page 4: Cryptographie  Mener des Activités en classe

I. 1 Codage : la théorieDéfinition : Un codage est la donnée d’une

bijection d’un ensemble fini dans un ensemble de suites finies de bits S de {0,1}*

C : A S

A est appelé l’alphabetC est appelé fonction de codageC est appelée fonction de décodage

-1

Page 5: Cryptographie  Mener des Activités en classe

I. 1 Codage : la théorie

• Ne pas confondre codage et « cryptage »N.B. : le terme exact est chiffrement

• On pourra utiliser des définitions voisines selon l’activité :- en remplaçant : {0,1}* par pour utiliser la base 10 plus naturelle que la base 2- en remplaçant : l’ensemble S par Apour chiffrer lettre à lettre on oublie alors le codage : C = Id

Page 6: Cryptographie  Mener des Activités en classe

I. 2 Exemple(s) concret(s)

• Code ASCII : se lit « à ski » 1961« American Standard Code for Information Interchange »http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange

- Alphabet latin- code 128 caractères sur 7 bits

- codé sur un octet, le dernier bit vaut 0• Unicode :

http://fr.wikipedia.org/wiki/Unicode

- Alphabet international

Page 7: Cryptographie  Mener des Activités en classe

I. 3 Codes rencontrés

• Le code ASCII écrit en base 10le premier caractère affichable est 32 !

• Le code « modulo 26  »pour 26 lettres (majuscules)ponctuation intacte

• Le code « modulo 29 ou 31»pour travailler sur des corps finis

• Le code invisiblepour chiffrer lettre à lettre

Page 8: Cryptographie  Mener des Activités en classe

Activités

Activités : découverte du code ASCII- notion de bijection- dénombrement- base décimale – base binaire- utilisation d’un tableur Excel- nature des données algorithmiques boucle « For »

AlgoBox : http://www.xm1math.net/algobox

- modulo

Page 9: Cryptographie  Mener des Activités en classe

II. Cryptographie à clé secrète

1. Chiffrement symétrique : la théorie

2. Exemple(s) concret(s)

3. Chiffrements symétriques rencontrés en activité

Page 10: Cryptographie  Mener des Activités en classe

II. 1 Cryptographie : la théorie

Définition : Un cryptosystème à clé secrète

est la donnée de trois algorithmes (K,C,D) :

K est appelé le générateur de clésC est appelé l’algorithme de chiffrementD est appelé l’algorithme de déchiffrement

Page 11: Cryptographie  Mener des Activités en classe

II. 1 Cryptographie : la théorie• K renvoie des données aléatoires,

appelées clés

• C prend en entrée une clé k et un message m appelé clair renvoie un message appelé chiffré

• D prend en entrée une clé et un message chiffré renvoie un message clair

D(k,C(k,m)) = m

Page 12: Cryptographie  Mener des Activités en classe

II. 1 Cryptographie : la théorie

D(k,C(k,m)) = m• Le terme chiffrement symétrique vient de

l’usage symétrique de la clé : c’est la même clé qui sert « à ouvrir et à fermer la porte »

• Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé secrète : celui qui connait la clé pourra « ouvrir la porte »

Page 13: Cryptographie  Mener des Activités en classe

II. 2 Exemple(s) concret(s)

• Chiffre de César • Chiffre de Vigenère (XVI)• Permutations de l’alphabet• Chiffrement de Hill (1929)

Système 2X2 à coefficients entiers

Page 14: Cryptographie  Mener des Activités en classe

II. 2 Exemple(s) concret(s)

• Chiffre de César • Chiffre de Vigenère (XVI)• Permutation de l’alphabet• Chiffrement de Hill (1929)• Machine Enigma (39-40)• Chiffre de Vernam (téléphone rouge)• DES (Data Encryption Standard)• AES (Advanced Encryption Standard)

Page 15: Cryptographie  Mener des Activités en classe

II. 3. Activités

Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème

- dénombrement du nombre de clés- utilisation d’un tableur Excel- système 2X2

Page 16: Cryptographie  Mener des Activités en classe

III. Cryptographie à clé publique

1. Chiffrement asymétrique : la théorie

2. Exemple(s) concret(s)

3. Activité(s) autour du chiffrement asymétrique

Page 17: Cryptographie  Mener des Activités en classe

III. 1 Cryptographie : la théorie

Définition : Un cryptosystème à clé publique

est la donnée de trois algorithmes (K,C,D) :

K est appelé le générateur de couples de clés

C est appelé l’algorithme de chiffrement

D est appelé l’algorithme de déchiffrement

Page 18: Cryptographie  Mener des Activités en classe

III. 1 Cryptographie : la théorie• K renvoie aléatoirement un couple de

clésune privée sk et une publique pk

• C prend en entrée une clé publique pk et un message m appelé clair renvoie un message appelé chiffré

• D prend en entrée une clé secrète sk et un message chiffré renvoie un message clair

D(sk,C(pk,m)) = m

Page 19: Cryptographie  Mener des Activités en classe

II. 1 Cryptographie : la théorie

D(sk,C(pk,m)) = m• Le terme chiffrement asymétrique vient de

l’usage asymétrique de la clé : ce n’est pas la même clé qui sert « à ouvrir et à fermer la porte »

• Le terme cryptographie à clé publique vient de la diffusion publique d’une partie de la clé : connaitre la clé publique ne doit pas permettre d’« ouvrir la porte »

Page 20: Cryptographie  Mener des Activités en classe

III. 2 Exemple(s) concret(s)

• RSA : Rivest Shamir Adleman

• Chiffrement de Rabin

• ElGamal

• ECC : Elliptic Curve CryptographyECIES

Page 21: Cryptographie  Mener des Activités en classe

III. 3. Activités

Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème

- constructions géométriques- arithmétique

Page 22: Cryptographie  Mener des Activités en classe

Bibliographie

• Cryptographie - Théorie et pratiqueDouglas Stinson (Vuibert)

• Initiation à la cryptogtaphie Gilles Dubertret (Vuibert)

• Histoire des codes secrets de Simon Singh