Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
#1 19-11-2016 09:30:33
- capesman
- Modérateur
- Inscription : 15-08-2016
- Messages : 152
[Info 25] - Exemples d'algorithmes de chiffrement et de déchiffrement
Bonjour,
Cette discussion est ouverte pour parler de la leçon du capes de mathématiques : Exemples d'algorithmes de chiffrement et de déchiffrement.
Capesman.
Dernière modification par capesman (27-11-2018 19:52:09)
Hors ligne
#2 22-09-2017 22:05:06
- capesman
- Modérateur
- Inscription : 15-08-2016
- Messages : 152
Re : [Info 25] - Exemples d'algorithmes de chiffrement et de déchiffrement
Bonjour,
Voici ce que dit le rapport du jury à propos de cette leçon :
"L'objectif de cette leçon est de présenter des systèmes de chiffrement et de déchiffrement simples en insistant sur l'étude de leurs propriétés, plutôt que sur leur efficacité. Le niveau mathématique attendu pour cette leçon est élémentaire. Toute discussion avancée sur l'arithmétique modulaire, les courbes elliptiques ou l'utilisation des technologies quantiques est catégoriquement hors sujet.
Comme toute leçon d’exemples, le candidat doit présenter plusieurs exemples effectifs. On peut d'abord présenter les systèmes de cryptage lettre à lettre (code de César, ROT13...) et discuter de leur utilisation pratique. La question du déchiffrement est aussi intéressante que celle
du chiffrement.
On peut ensuite présenter les systèmes de cryptage à clé secrète, en particulier le XOR et quelques-unes de ses multiples variantes. On pourra souligner l'aspect involutif du codage XOR. Pour chaque système de cryptage lettre à lettre et pour le cryptage symétrique XOR, on peut présenter les algorithmes de manière détaillée en utilisant un tableau de caractères ou de bits.
Dans le cas des caractères, on peut détailler comment passer d'un caractère A-Z à un code ASCII, puis à un nombre entre 0 et 25 et réciproquement.
Un algorithme facilement programmable dans cette leçon est le chiffre de César. On peut éventuellement présenter les systèmes de cryptage à clé publique et la notion de protocole cryptographique, en séparant bien le principe de ces systèmes des particularités des fonctions
cryptographiques utilisées. On peut montrer que ces systèmes peuvent aussi être utilisés pour l'authentification (signature).
Une autre piste de discussion est la stéganographie qui permet de cacher une donnée dans une image. On peut en décrire l'idée générale, puis détailler l'algorithme qui cache un message dans une image bitmap RVB et qui le retrouve ensuite."
Capesman
Hors ligne