Transcript
Page 1: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

Cryptographie

Mener des Activités en classe

Marie ViratFormation Initiale et Continue des Personnels

Page 2: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

Plan

I. Codage

II. Cryptographie à clé secrète : chiffrement symétrique

III. Cryptographie à clé publique : chiffrement asymétrique

Page 3: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

I. Codage

1. La notion de codage : la théorie

2. Exemple(s) concret(s) de codage

3. Codes rencontrés en activité

Page 4: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

I. 1 Codage : la théorieDéfinition : Un codage est la donnée d’une

bijection d’un ensemble fini dans un ensemble de suites finies de bits S de {0,1}*

C : A S

A est appelé l’alphabetC est appelé fonction de codageC est appelée fonction de décodage

-1

Page 5: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

I. 1 Codage : la théorie

• Ne pas confondre codage et « cryptage »N.B. : le terme exact est chiffrement

• On pourra utiliser des définitions voisines selon l’activité :- en remplaçant : {0,1}* par pour utiliser la base 10 plus naturelle que la base 2- en remplaçant : l’ensemble S par Apour chiffrer lettre à lettre on oublie alors le codage : C = Id

Page 6: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

I. 2 Exemple(s) concret(s)

• Code ASCII : se lit « à ski » 1961« American Standard Code for Information Interchange »http://fr.wikipedia.org/wiki/American_Standard_Code_for_Information_Interchange

- Alphabet latin- code 128 caractères sur 7 bits

- codé sur un octet, le dernier bit vaut 0• Unicode :

http://fr.wikipedia.org/wiki/Unicode

- Alphabet international

Page 7: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

I. 3 Codes rencontrés

• Le code ASCII écrit en base 10le premier caractère affichable est 32 !

• Le code « modulo 26  »pour 26 lettres (majuscules)ponctuation intacte

• Le code « modulo 29 ou 31»pour travailler sur des corps finis

• Le code invisiblepour chiffrer lettre à lettre

Page 8: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

Activités

Activités : découverte du code ASCII- notion de bijection- dénombrement- base décimale – base binaire- utilisation d’un tableur Excel- nature des données algorithmiques boucle « For »

AlgoBox : http://www.xm1math.net/algobox

- modulo

Page 9: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. Cryptographie à clé secrète

1. Chiffrement symétrique : la théorie

2. Exemple(s) concret(s)

3. Chiffrements symétriques rencontrés en activité

Page 10: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. 1 Cryptographie : la théorie

Définition : Un cryptosystème à clé secrète

est la donnée de trois algorithmes (K,C,D) :

K est appelé le générateur de clésC est appelé l’algorithme de chiffrementD est appelé l’algorithme de déchiffrement

Page 11: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. 1 Cryptographie : la théorie• K renvoie des données aléatoires,

appelées clés

• C prend en entrée une clé k et un message m appelé clair renvoie un message appelé chiffré

• D prend en entrée une clé et un message chiffré renvoie un message clair

D(k,C(k,m)) = m

Page 12: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. 1 Cryptographie : la théorie

D(k,C(k,m)) = m• Le terme chiffrement symétrique vient de

l’usage symétrique de la clé : c’est la même clé qui sert « à ouvrir et à fermer la porte »

• Le terme cryptographie à clé secrète vient de la nécessité de garder cette clé secrète : celui qui connait la clé pourra « ouvrir la porte »

Page 13: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. 2 Exemple(s) concret(s)

• Chiffre de César • Chiffre de Vigenère (XVI)• Permutations de l’alphabet• Chiffrement de Hill (1929)

Système 2X2 à coefficients entiers

Page 14: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. 2 Exemple(s) concret(s)

• Chiffre de César • Chiffre de Vigenère (XVI)• Permutation de l’alphabet• Chiffrement de Hill (1929)• Machine Enigma (39-40)• Chiffre de Vernam (téléphone rouge)• DES (Data Encryption Standard)• AES (Advanced Encryption Standard)

Page 15: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. 3. Activités

Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème

- dénombrement du nombre de clés- utilisation d’un tableur Excel- système 2X2

Page 16: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

III. Cryptographie à clé publique

1. Chiffrement asymétrique : la théorie

2. Exemple(s) concret(s)

3. Activité(s) autour du chiffrement asymétrique

Page 17: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

III. 1 Cryptographie : la théorie

Définition : Un cryptosystème à clé publique

est la donnée de trois algorithmes (K,C,D) :

K est appelé le générateur de couples de clés

C est appelé l’algorithme de chiffrement

D est appelé l’algorithme de déchiffrement

Page 18: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

III. 1 Cryptographie : la théorie• K renvoie aléatoirement un couple de

clésune privée sk et une publique pk

• C prend en entrée une clé publique pk et un message m appelé clair renvoie un message appelé chiffré

• D prend en entrée une clé secrète sk et un message chiffré renvoie un message clair

D(sk,C(pk,m)) = m

Page 19: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

II. 1 Cryptographie : la théorie

D(sk,C(pk,m)) = m• Le terme chiffrement asymétrique vient de

l’usage asymétrique de la clé : ce n’est pas la même clé qui sert « à ouvrir et à fermer la porte »

• Le terme cryptographie à clé publique vient de la diffusion publique d’une partie de la clé : connaitre la clé publique ne doit pas permettre d’« ouvrir la porte »

Page 20: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

III. 2 Exemple(s) concret(s)

• RSA : Rivest Shamir Adleman

• Chiffrement de Rabin

• ElGamal

• ECC : Elliptic Curve CryptographyECIES

Page 21: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

III. 3. Activités

Activités : découverte d’un cryptosystèmecryptanalysecréation d’un cryptosystème

- constructions géométriques- arithmétique

Page 22: Cryptographie Mener des Activités en classe Marie Virat Formation Initiale et Continue des Personnels

Bibliographie

• Cryptographie - Théorie et pratiqueDouglas Stinson (Vuibert)

• Initiation à la cryptogtaphie Gilles Dubertret (Vuibert)

• Histoire des codes secrets de Simon Singh


Recommended