Bibm@th

Forum de mathématiques - Bibm@th.net

Bienvenue dans les forums du site BibM@th, des forums où on dit Bonjour (Bonsoir), Merci, S'il vous plaît...

Vous n'êtes pas identifié(e).

#1 19-11-2016 07:30:33

capesman
Modérateur
Inscription : 15-08-2016
Messages : 117

[Info 29] - Exemples d'algorithmes de chiffrement et de déchiffrement

Bonjour,

  Cette discussion est ouverte pour parler de la leçon du capes de mathématiques : Exemples d'algorithmes de chiffrement et de déchiffrement.

Capesman.

Hors ligne

#2 22-09-2017 20:05:06

capesman
Modérateur
Inscription : 15-08-2016
Messages : 117

Re : [Info 29] - Exemples d'algorithmes de chiffrement et de déchiffrement

Bonjour,

  Voici ce que dit le rapport du jury à propos de cette leçon :
"L'objectif de cette leçon est de présenter des systèmes de chiffrement et de déchiffrement simples en insistant sur l'étude de leurs propriétés, plutôt que sur leur efficacité. Le niveau mathématique attendu pour cette leçon est élémentaire. Toute discussion avancée sur l'arithmétique modulaire, les courbes elliptiques ou l'utilisation des technologies quantiques est catégoriquement hors sujet.

Comme toute leçon d’exemples, le candidat doit présenter plusieurs exemples effectifs. On peut d'abord présenter les systèmes de cryptage lettre à lettre (code de César, ROT13...) et discuter de leur utilisation pratique. La question du déchiffrement est aussi intéressante que celle
du chiffrement.

On  peut  ensuite  présenter  les  systèmes  de  cryptage  à  clé  secrète,  en  particulier  le  XOR  et quelques-unes de ses multiples variantes. On pourra souligner l'aspect involutif du codage XOR. Pour chaque système de cryptage lettre à lettre et pour le cryptage symétrique XOR, on peut présenter les algorithmes de manière détaillée en utilisant un tableau de caractères ou de bits.
Dans le cas des caractères, on peut détailler comment passer d'un caractère A-Z à un code ASCII, puis à un nombre entre 0 et 25 et réciproquement.

Un algorithme facilement programmable dans cette leçon est le chiffre de César. On peut éventuellement présenter les systèmes de cryptage à clé publique et la notion de protocole cryptographique, en séparant bien le principe de ces systèmes des particularités des fonctions
cryptographiques utilisées. On peut montrer que ces systèmes peuvent aussi être utilisés pour l'authentification (signature).

Une autre piste de discussion est la stéganographie qui permet de cacher une donnée dans une image. On peut en décrire l'idée générale, puis détailler l'algorithme qui cache un message dans une image bitmap RVB et qui le retrouve ensuite."

Capesman

Hors ligne

Réponse rapide

Veuillez composer votre message et l'envoyer
Nom (obligatoire)

E-mail (obligatoire)

Message (obligatoire)

Programme anti-spam : Afin de lutter contre le spam, nous vous demandons de bien vouloir répondre à la question suivante. Après inscription sur le site, vous n'aurez plus à répondre à ces questions.

Quel est le résultat de cette opération? 3*3=

Pied de page des forums