Cryptographie (sélection thématique) : Différence entre versions
De Sciencinfolycee
(→Quelques liens sur la cryptologie ou cryptographie) |
(→Généralités) |
||
(42 révisions intermédiaires par 4 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
== Quelques liens sur la cryptologie ou cryptographie == | == Quelques liens sur la cryptologie ou cryptographie == | ||
− | [[La_cryptologie_moderne]] | + | |
+ | === Généralités === | ||
+ | [[Éléments de cryptographie]] | ||
+ | *Ressource pédagogique DGESCO proposant une introduction à la cryptographie, avec activités de classe et références. | ||
+ | |||
+ | [[Cryptologie_Fuhr|Cryptologie (ANSSI)]] | ||
+ | *Module d'autoformation proposé par le Secrétariat général de la Défense national parmi les autoformations du portail de l'ANSSI : son but est de décrire les principales notions mises en œuvre dans le domaine de la cryptologie, de détailler les usages et une ébauche du fonctionnement des principaux types de primitives cryptographiques et de transmettre les aspects essentiels d’une bonne utilisation des moyens cryptographiques. | ||
+ | |||
+ | [[La_cryptologie_moderne|La cryptologie moderne]] | ||
*Introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus. | *Introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus. | ||
+ | *''Ce document introduit la cryptographie de manière pédagogue et accessible.'' | ||
+ | |||
+ | [[Code_Secret_et_Chiffrement|Code Secret et Chiffrement: Nano-thèse L0]] | ||
+ | *Dossier réalisé dans le cadre des nanothèses à l’Ecole Supérieure des Sciences et Technologies de l’Ingénieur de Nancy (ESSTIN) portant sur le code et le chiffrement. Il aborde les concepts de base: cryptographie symétrique/asymétrique, systèmes asymétriques liens avec les courbes elliptiques, et les applications de la cryptologie dans l’informatique. | ||
+ | *''Document de référence pour un cours introductif à la cryptologie.'' | ||
− | [[ | + | === Méthodologie === |
+ | [[Chiffre_de_C%C3%A9sar|Cäsar-Chiffren und Enigma = Du chiffre de César à Enigma (interactif, en allemand)]] | ||
+ | *Site pédagogique interactif (en allemand) pour découvrir les méthodes de la cryptologie et de la cryptanalyse. La ressource de base concerne le code de César (Nota : méthode de cryptographie la plus ancienne communément admise par l'histoire. Il consiste en une substitution mono-alphabétique où la substitution est définie par un décalage de lettres), sa cryptanalyse et ses développements, la ressource complémentaire concerne Enigma. Contient des exercices et une auto-évaluation. | ||
+ | *''Usage possible en auto-apprentissage (autonomie) ou comme source d'inspiration pour préparer des cours.'' | ||
+ | |||
+ | [[Data_Encryption_Standard_%28Mathe_Prisma%29|Chiffrement DES = Data Encryption Standard]] | ||
+ | *Ressource pédagogique proposant un parcours depuis la représentation binaire jusqu'au codage DES en passant par l'hexadécimal, le contrôle de parité et les opérations logiques (surtout XOR). Inclut quelques exercices et des applets (java) pour manipuler soi-même. | ||
+ | *''Pour ceux qui lisent l'allemand, cette ressource fournira une introduction très progressive à un système de chiffrement universellement utilisé, illustrant parfaitement la représentation binaire ou hexadécimale, les opérations logiques etc.'' | ||
+ | *''L'élève (germanisant) peut suivre le parcours en autonomie et vérifier sa compréhension au moyen des petits exercices inclus ainsi qu'en manipulant le codage et le chiffrement au moyen des applets inclus dans les pages.'' | ||
+ | |||
+ | [[Cryptographie_et_s%C3%A9curit%C3%A9_des_r%C3%A9seaux|Cryptographie et sécurité des réseaux]] | ||
*Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés | *Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés | ||
+ | *''Ce module de formation peut être proposé en amont d'un cours présentiel sur la sécurité des réseaux. Le but étant pour les étudiants d'acquérir les bases de la cryptographie et de la sécurité des réseaux.'' | ||
− | [[Cryptographie_visuelle_( | + | [[Cryptographie_visuelle_%28une_aventure_de_James_Bond%29|Cryptographie visuelle (une aventure de James Bond)]] |
− | *Introduction à la cryptographie, plus particulièrement à la cryptographie visuelle | + | *Introduction à la cryptographie, plus particulièrement à la cryptographie visuelle |
− | [[La_cryptographie_asym%C3%A9trique_:_RSA]] | + | [[Signature_numérique_(ANSSI)|Signature numérique (ANSSI)]] |
+ | *Module d'autoformation proposé par le Secrétariat général de la Défense nationale : son but est de décrire les principales notions mises en œuvre dans le domaine de la cryptologie et de la signature électronique. | ||
+ | *''Cette autoformation est compréhensible par les élèves et peut servir de base à un exposé introductif avant de passer à une séance de TP.'' | ||
+ | |||
+ | === Outils === | ||
+ | [[La_cryptographie_asym%C3%A9trique_:_RSA|La cryptographie asymétrique : RSA]] | ||
*Chiffrement des données avec le système RSA | *Chiffrement des données avec le système RSA | ||
− | [[L%27algorithme_RSA]] | + | [[L%27algorithme_RSA|L'algorithme RSA]] |
− | *Apprentissage d'un moyen sûr et très répandu dans le monde de crypter vos données les plus secrètes. | + | *Apprentissage d'un moyen sûr et très répandu dans le monde de crypter vos données les plus secrètes. |
− | [[ | + | [[Exp%C3%A9rimenter_la_cryptographie_avec_Javascool|Expérimenter la cryptographie avec Javascool]] |
− | * | + | *Une page du site Java's Cool : le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert. |
− | |||
− | |||
− | |||
− | [[ | + | === Mots de passe === |
+ | [[Mots_de_passe_(ANSSI)|Mots de passe (ANSII)]] | ||
+ | *Module d'autoformation proposé par le Secrétariat général de la Défense nationale : son but est de décrire les principales notions mises en œuvre dans le domaine de la cryptologie et les mots de passe. | ||
− | [[ | + | [[Calculer_la_%22force%22_d%E2%80%99un_mot_de_passe|Calculer la "force" d’un mot de passe]] |
+ | *Une fiche technique claire et fort pratique pour évaluer l'efficacité d'un mot de passe et ainsi apprendre à faire de bons choix. | ||
− | + | [[Catégorie:PageThématique]] |
Version actuelle datée du 22 juin 2012 à 17:36
Sommaire
Quelques liens sur la cryptologie ou cryptographie
Généralités
- Ressource pédagogique DGESCO proposant une introduction à la cryptographie, avec activités de classe et références.
- Module d'autoformation proposé par le Secrétariat général de la Défense national parmi les autoformations du portail de l'ANSSI : son but est de décrire les principales notions mises en œuvre dans le domaine de la cryptologie, de détailler les usages et une ébauche du fonctionnement des principaux types de primitives cryptographiques et de transmettre les aspects essentiels d’une bonne utilisation des moyens cryptographiques.
- Introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent la provenance du message et son intégrité). Ensuite sont abordées les notions de clé secrète et de clé publique, qui permettent d'encoder et décoder un message ainsi que leurs standards reconnus.
- Ce document introduit la cryptographie de manière pédagogue et accessible.
Code Secret et Chiffrement: Nano-thèse L0
- Dossier réalisé dans le cadre des nanothèses à l’Ecole Supérieure des Sciences et Technologies de l’Ingénieur de Nancy (ESSTIN) portant sur le code et le chiffrement. Il aborde les concepts de base: cryptographie symétrique/asymétrique, systèmes asymétriques liens avec les courbes elliptiques, et les applications de la cryptologie dans l’informatique.
- Document de référence pour un cours introductif à la cryptologie.
Méthodologie
Cäsar-Chiffren und Enigma = Du chiffre de César à Enigma (interactif, en allemand)
- Site pédagogique interactif (en allemand) pour découvrir les méthodes de la cryptologie et de la cryptanalyse. La ressource de base concerne le code de César (Nota : méthode de cryptographie la plus ancienne communément admise par l'histoire. Il consiste en une substitution mono-alphabétique où la substitution est définie par un décalage de lettres), sa cryptanalyse et ses développements, la ressource complémentaire concerne Enigma. Contient des exercices et une auto-évaluation.
- Usage possible en auto-apprentissage (autonomie) ou comme source d'inspiration pour préparer des cours.
Chiffrement DES = Data Encryption Standard
- Ressource pédagogique proposant un parcours depuis la représentation binaire jusqu'au codage DES en passant par l'hexadécimal, le contrôle de parité et les opérations logiques (surtout XOR). Inclut quelques exercices et des applets (java) pour manipuler soi-même.
- Pour ceux qui lisent l'allemand, cette ressource fournira une introduction très progressive à un système de chiffrement universellement utilisé, illustrant parfaitement la représentation binaire ou hexadécimale, les opérations logiques etc.
- L'élève (germanisant) peut suivre le parcours en autonomie et vérifier sa compréhension au moyen des petits exercices inclus ainsi qu'en manipulant le codage et le chiffrement au moyen des applets inclus dans les pages.
Cryptographie et sécurité des réseaux
- Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés
- Ce module de formation peut être proposé en amont d'un cours présentiel sur la sécurité des réseaux. Le but étant pour les étudiants d'acquérir les bases de la cryptographie et de la sécurité des réseaux.
Cryptographie visuelle (une aventure de James Bond)
- Introduction à la cryptographie, plus particulièrement à la cryptographie visuelle
- Module d'autoformation proposé par le Secrétariat général de la Défense nationale : son but est de décrire les principales notions mises en œuvre dans le domaine de la cryptologie et de la signature électronique.
- Cette autoformation est compréhensible par les élèves et peut servir de base à un exposé introductif avant de passer à une séance de TP.
Outils
La cryptographie asymétrique : RSA
- Chiffrement des données avec le système RSA
- Apprentissage d'un moyen sûr et très répandu dans le monde de crypter vos données les plus secrètes.
Expérimenter la cryptographie avec Javascool
- Une page du site Java's Cool : le principe de la cryptographie consiste à définir une transformation des symboles d'un langage (les lettres ou les mots par exemple) qui soit difficilement inversible, de telle sorte que retrouver le mot original à partir du mot codé devienne une opération difficile à effectuer. Il existe deux grandes familles d'algorithmes de cryptographie : les algorithmes symétriques (à clé secrète) et les algorithmes asymétriques (à clé publique). Le système RSA est un système de cryptographie à clé publique donc asymétrique. L'intérêt de cette manipulation est de faire passer la non-symétrie du processus: autrement dit, tout le monde peut encrypter (par la clé publique), mais seule une personne pourra décrypter (à l'aide de la clé privée). La «proglet» cryptage RSA permet de manipuler les concepts liés à l'encryptage/décryptage par clés publique et privée, RSA. La page fournit un exemple de programme d'utilisation et le code-source du proglet ou composant logiciel ouvert.
Mots de passe
- Module d'autoformation proposé par le Secrétariat général de la Défense nationale : son but est de décrire les principales notions mises en œuvre dans le domaine de la cryptologie et les mots de passe.
Calculer la "force" d’un mot de passe
- Une fiche technique claire et fort pratique pour évaluer l'efficacité d'un mot de passe et ainsi apprendre à faire de bons choix.