Une introduction à la cryptographie

Documents pareils
Représentation des Nombres

Codage d information. Codage d information : -Définition-

Temps forts départementaux. Le calcul au cycle 2 Technique opératoire La soustraction

Gestion d'une billeterie défilé des talents

Travail d intérêt personnel encadré : La cryptographie

Théorie et codage de l information

1 Introduction au codage

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

SNT4U16 - Initiation à la programmation TD - Dynamique de POP III - Fichiers sources

STAGE IREM 0- Premiers pas en Python

L identité numérique. Risques, protection

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Conversion d un entier. Méthode par soustraction

Introduction à l étude des Corps Finis

Bureau N301 (Nautile)

Guide de l Administrateur

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Sécurité de l'information

AUTOPORTE III Notice de pose

OLYMPIADES ACADEMIQUES DE MATHEMATIQUES. 15 mars 2006 CLASSE DE PREMIERE ES, GMF

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

ÉPREUVE COMMUNE DE TIPE Partie D

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

Le chiffre est le signe, le nombre est la valeur.

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

TP 1. Prise en main du langage Python

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

INF 4420: Sécurité Informatique Cryptographie II

QUI VEUT JOUER AVEC MOI?

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

Initiation à la programmation en Python

La chasse de la vanille bourbon. Solutions :

CHAPITRE 1. Suites arithmetiques et géometriques. Rappel 1. On appelle suite réelle une application de

François Émond psychologue 2003 Centre François-Michelle. Liste des 24 catégories de connaissances et compétences à développer

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

Auxiliaire avoir au présent + participe passé

Représentation d un entier en base b

Direction de l'urbanisme. Foire Aux Questions. Service Urbanisme

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Les opérations binaires

Installer Joomla Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

SOLUTIONS TECHNOLOGIQUES Fiche activité élève

Guide d utilisation de la clé mémoire USB

IV- Comment fonctionne un ordinateur?

Cours Informatique 1. Monsieur SADOUNI Salheddine

Styler un document sous OpenOffice 4.0

MASTER (LMD) MODELISATION, OPTIMISATION, COMBINATOIRE ET ALGORITHME

Récapitulatif des modifications entre les versions 2.0 et 3.0

DU BINAIRE AU MICROPROCESSEUR - D ANGELIS CIRCUITS CONFIGURABLES NOTION DE PROGRAMMATION

Cours 14. Crypto. 2004, Marc-André Léger

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

Publier un Carnet Blanc

Cryptographie Quantique

Des codes secrets dans la carte bleue. François Dubois 1

Audit des risques informatiques. Introduction à la Cryptographie Pierre-François Bonnefoi

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.

I. Cas de l équiprobabilité

La médiatrice d un segment

PowerControl VI Getting Started 09/06/2008 1

La mémoire. Un ordinateur. L'octet. Le bit

DÉFINITION DE LA NEWSLETTER : OUVERTURE DU LOGITIEL ETARGET

Algorithme. Table des matières

THEME : CLES DE CONTROLE. Division euclidienne

Informatique Générale

Première étape : créer le fichier de données - extraire les données de PMB et les transférer dans Excel

Exercice 6 Associer chaque expression de gauche à sa forme réduite (à droite) :

S entraîner au calcul mental

ISO/CEI NORME INTERNATIONALE

Structure du format BMP, sa lecture, sa construction et son écriture

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP


Éditorial. Tangente ÉDUCATION. Scratch, AlgoBox, Python. Trimestriel - n 15 - janvier 2011 Numéro spécial 16 activités TICE pour le lycée

V- Manipulations de nombres en binaire

Transmission d informations sur le réseau électrique

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Dévéloppement de Sites Web

Cours 1 : Qu est-ce que la programmation?

1 Première section: La construction générale

Tests de logique. Valérie CLISSON Arnaud DUVAL. Groupe Eyrolles, 2003 ISBN :

Cryptographie et fonctions à sens unique

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette Saint Raphaël. : : dromain.jean-pierre@neuf.

ASR1 TD7 : Un microprocesseur RISC 16 bits

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?

J'installe FastStone Image Viewer. Installer le logiciel Découvrir Paramétrer

1 - Avant de commencer le jeu, déposer chaque paquet de cartes, face contre table,

Rapport de stage d initiation

Introduction à l informatique en BCPST

Une version javascript sera disponible directement dans le cours prochainement.

Fiche de l'awt Signature électronique

Nouveaux résultats en cryptographie basée sur les codes correcteurs d erreurs

Les archives. On conserve ces documents pour faire des recherches historiques, administratives ou généalogiques.

MATÉRIEL. 30 tuiles Édifice à la couleur des joueurs (6 par couleur) 1 plateau de jeu Bruxelles

Transcription:

MATHS Une introduction à la cryptographie Scienceinfuse - Antenne de formation et de promotion du secteur sciences & technologies rue des Wallons 72 L6.02.01-1348 Louvain-la-Neuve

La cryptographie est utilisée pour dissimuler des messages auxyeuxdecertainsutilisateurs. Elle désigne l ensemble des techniques permettant de chiffrer (ou coder) des messages, c està-dire permettant de les rendre incompréhensibles. La cryptanalyse est la reconstruction d un message chiffré en clair (ou décodage) à l aide de méthodes mathématiques. La cryptologie est la science qui étudie les aspects scientifiques de ces techniques, c est-àdire qu elle englobe la cryptographie et la cryptanalyse. La cryptologie est essentiellement basée sur l arithmétique. Exemple : OPVTBUUBRVPOTEFNBJO signifie Nous attaquons demain Pour comprendre ce message il faut connaître la clé qui a servi à le coder. Nous allons voir ici deux types de chiffrement. Il en existe beaucoup d autres. 1 Chiffrement par décalage Jules César ne faisait pas confiance à ses messagers lorsqu il envoyait des messages à ses généraux. Il chiffrait ses messages en remplaçant tous les A par des D, les B par des E et ainsi de suite. Seule la personne connaissant la clé correspondant au nombre de caractères de décalage (ici 3) pouvait déchiffrer ses messages. Le code secret de Jules César est à la base de ce qu on appelle la cryptographie conventionnelle. Activité 1 :EnutilisantlesbandelettesetlecodesecretdeJulesCésar,chiffrezlemot bonjour et déchiffrez la phrase frpphqw ydv-wx? Placer les élèves par deux et donner à chaque groupe une grande et une petite bandelette. Il faut mettre la grande bandelette à gauche et la petiteàdroiteetalignerle A dumilieu de la grande bandelette avec le D de la petite bandelette. Le codage se fait de gauche à droite et le décodage de droite à gauche. Si on décale de 3 l alphabet on obtient et donc devient A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C B O N J O U R E R Q M R X U et F R P P H Q W Y D V W X? signifie C O M M E N T V A S T U?

L avantage de ce procédé est qu il est facile à utiliser pour coder les messages. Son inconvénient est que les messages codés par ce procédé sont faciles à décoder. En effet, les mêmes lettres sont codées par des mêmes lettres (par exemple les deux O dans bonjour ) ; même si on ne connaît pas la clé, il n y a que 25 possibilités de décaler les lettres de l alphabet. Un autre procédé de chiffrement consiste à retourner l alphabet puis décaler les lettres. Activité 2 :Al aidedesbandelettes,utilisezceprocédéavecundécalagede5pourchiffrer le mot bonjour. Placer les élèves par deux et donner à chaque groupe une grande et une petite bandelette. Il faut mettre la grande bandelette à gauche et la petite à droite et retourner la petite bandelette. Aligner le A du milieu de la grande bandelette avec le U de la petite bandelette. Le codage se fait de gauche à droite. Si on renverse l aphabet on obtient puis on décale de 5 et donc devient A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A U T S R Q P O N M L K J I H G F E D C B A Z Y X W V B O N J O U R T G H L G A D Ce procédé est facile à utiliser pour coder les messages. De plus, les messages codés par ce procédé sont plus difficiles à décoder que par le code de Jules César si on ne pense pas à retourner d abord l alphabet. Cependant, les messages codés par ce procédé sont quand même faciles à décoder. En effet, les mêmes lettres sont codées par des mêmes lettres (par exemple les deux O dans bonjour ) ; si on sait qu il faut d abord retourner l alphabet, il n y a que 26 possibilités à essayer. 2 Chiffrement cyclique Pour que les messages soient plus difficiles à décoder on peut utiliser le chiffrement cyclique. Il s agit de décaler les lettres de l alphabet mais en changeant le décalage à chaque lettre. Pour cela, il faut choisir un mot-clé qui nous indiquera le décalage à effectuer. Par exemple, le mot-clé SCIENCES signifie que pour décoder la première lettre on aligne A avec S, pour décoder la deuxième lettre on aligne A avec C, pour décoder la troisième lettre on aligne A avec I et ainsi de suite. Après la huitième lettre (fin du mot SCIENCES), on recommence A avec S,...

Activité 3 :Al aidedumot-clé SCIENCES,chiffrezlemot bonjour. Cette activité peut se faire à l aide des bandelettes mais est plus facile avec un disque de chiffrement. Avec les bandelettes :il faut mettre la grande bandelette à gauche et la petite à droite et aligner le A du milieu de la grande bandelette avec le S de la petite bandelette pour la première lettre, puis aligner le A du milieu de lagrandebandeletteavecle C delapetite bandelette pour la deuxième lettre et ainsi de suite. Le codage se fait de gauche à droite. Avec le disque de chiffrement :leslettresàcodersetrouventsurledisquedecouleur.a chaque lettre, aligner le A du disque de couleur avec la lettre correspondante du mot-clé sur le disque blanc. Le mot codé est construit en utilisant les lettres du disque blanc. On place le S en face du A et donc B devient T. On place le C en face du A et donc le O devient Q. On place le I en face du A et donc le N devient V. On place le E en face du A et donc le J devient N. On place le N en face du A et donc le O devient B. On place le C en face du A et donc le U devient W. On place le E en face du A et donc le R devient V. Le mot BONJOUR est donc codé par TQVNBWV. Les avantages de ce procédé sont les suivants : il est facile à utiliser pour coder les messages ; les mêmes lettres sont codées par des lettres différentes (par exemple les deux O dans bonjour ) ; des lettres différentes sont codées par les mêmes lettres (par exemple N et R sont toutes les deux codées par V dans bonjour ). Les messages codés par ce procédé sont très difficiles à décoder si on ne connaît pas le mot-clé. Activité 4 :Al aidedumot-clé TRESOR,décodezlesmessagessurlesparchemins.Ceuxci vont vous permettre de trouver le numéro du cadenas qui ouvre le coffre aux trésors... Pour cette activité, utiliser les bandelettes ou le disque de chiffrement. Il y a 2 parchemins (numérotés 1 et 2). Placer les élèves par groupes de 4 et donner un parchemin pour 2 élèves, de sorte que chaque groupe de 4 élèves puisse trouver le code du cadenas. Quand tous les groupes ont trouvé le code, ouvrir le coffre.!!! Ne pas oublier de mettre un trésor (bonbons,...) dans le coffre avant l activité!!! Le code du cadenas est 4130.