Main Mission cryptographie Matthieu Giraud LIMOS Université Clermont Auvergne Email matthieu giraud uca fr Pascal Lafourcade LIMOS Université Clermont Auvergne Email pascal lafourcade uca fr Résumé ??Nous proposons une activité pédagogique à destination d
Mission cryptographie Matthieu Giraud LIMOS Université Clermont Auvergne Email matthieu giraud uca fr Pascal Lafourcade LIMOS Université Clermont Auvergne Email pascal lafourcade uca fr Résumé ??Nous proposons une activité pédagogique à destination des élèves de lycée dans le but de leur faire découvrir des notions cryptographiques historiques chi ?rement de César chi ?rement de Vigenère et modernes partage de secret de Shamir fonctions de hachage L ? activité est constituée de dix lettres chi ?rées laissées par un agent secret Le but de l ? activité est de décrypter ces lettres une-à-une a ?n de découvrir l ? identité de l ? agent secret I INTRODUCTION Depuis les révélations d ? Edouard Snowden en juin le grand public a pris conscience que la sécurité informatique est une discipline à part entière et qu ? elle concerne tout le monde Faire découvrir la sécurité informatique et la cryptographie est clairement une activité qui intéresse beaucoup d ? élèves Cette activité est conçue pour que de jeunes élèves découvrent par eux-mêmes des mécanismes cryptographiques aussi bien historiques que modernes Cela peut para? tre ambitieux mais les di ?érentes expériences en classe ont montré qu ? en s ? amusant en groupe et en autonomie les élèves sont capables de comprendre et de résoudre de nombreux dé ?s L ? activité appelée Mission Crypotgraphie consiste pour les élèves en groupe de six à décrypter dix lettres laissées par un agent secret II OBJECTIF DE L ? ACTIVITÉ La cryptographie remonte à l ? antiquité C ? est une discipline qui appartient aujourd ? hui aussi bien aux mathématiques qu ? à l ? informatique L ? objectif de cette activité est de présenter sous forme ludique des primitives cryptographiques historiques et des notions en sécurité informatique aux jeunes élèves Pour cela les notions de cryptanalyse de chi ?rement par substitution de chi ?rement par transposition ainsi que de partage de secret sont abordées III CHOIX DIDACTIQUE ET PÉDAGOGIQUE Pour ne pas dévoiler tous les secrets de chaque lettre nous présentons uniquement les concepts théoriques associés aux di ?érentes activités faites dans cette mission cryptographie Ces choix ont été faits pour permettre aux élèves de comprendre par eux-mêmes le fonctionnement des di ?érents chi ?rements historiques proposés http sancy univ-bpclermont fr lafourcade MissionCrypto Lettre A Chi ?rement par substitution La technique appelée chi ?rement par substitution consiste à changer l ? alphabet pour chi ?rer un message Elle était déjà utilisée du temps des romains sous le nom de chi ?rement de César SC Pour chi ?rer un message il faut décaler de trois lettres dans l ? alphabet chaque lettre du message à transmettre Pour décoder un message chi ?ré il suf ?t de décaler chacune des lettres de trois positions dans le sens inverse de l ? alphabet Nous présentons un exemple d ? un message chi ?ré par cette méthode YHQL YLGL YLFL En appliquant la méthode exposée ci- dessus pour déchi ?rer ce message nous retrouvons la célèbre phrase que
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702117213nfwii43vrxqzn6cxl0cuwkzsediybljappwcrg1xqle6eg0owzvg6gpr1vmj5veawe4zbziuolqjwg6wv1gtvy8uiktijy3aqhbr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702454675drjl95bp9tp8vfarbmbynsnoudamxsrxpvgblsczqo2v7ut2yfclnziwfnn3ldmlm5rtcuzzymuddrlghs2yhjovuebuecnnx1y5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/wISqwa7M0o3eFySwRjW8IvVtCj5s9Rh83HjiZBGj6PfF2P5ozWs2qhtFZYwbuycFp5AO6rXYmSaNVm3OnWNpVFp9.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702633372mt6urdjoxk5vteogdgr0tpfkuk0zhbwciwaco87ypwfzdnecfbp52oqdv4uauijun4owmwgt9xtlop3paphs3wdb5d9quwehejqi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/S4DB8RXfLCaJWXYOVdXXp7EqoZPUQx1qG4hl6eKHrsTtVCDCjEobWuCXuBZGANeJue3ugji4Ez2WzkTKm0NfmmvY.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702465613qybr1iwbqmgevxfkmmoqamvbgo7hgfycfjvqr4r65mmmwegytzbfggruxrs61vox8z23dybklsegfdiq6qtrbm744wvtsxdshz5q.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/txAQXfxM9XiXmB2UKLAbF0Z0dvYYTC7YaDWZZZhMSYrpHVkFMbFW1Tc1kXXiB6AuipABPzpwqkUkJeAn3E4REvNJ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/skzDFWDA5EJRr5pEWn0CTMT0NnzEEoesu2BwTvYjKynjUwonqLEhriayhu0FczdJQ8b56dGJ7s3wbwlVUkDg24nK.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/kXa6Oc1ziEbUF19Mzx120BkOnCv6YntjQFFoZ5PH2fWX0ftNAzxx1x7QLC8Br0oWnPMDtZWKlkzRo2ZGhOlie92W.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117025921530qk5j3ywupmgsqgyqawvwcx5hhgb1gufnitfnazux4hcurcld3qcvczi09h0bkhxctrbiqrqcd76xyl2k6q6nwxoqgxzb2wv6v2c.png)
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 02, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 42.2kB