Podcasts sur l'histoire

Activité en classe : codes et décryptage

Activité en classe : codes et décryptage


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

La "cryptographie" est la science de l'écriture secrète. Le mot a des origines grecques : kryptos (secret) et graphiques (l'écriture). En termes simples, la cryptographie est l'art d'envoyer des messages de manière à ce que le vrai sens soit caché à tout le monde, à l'exception de l'expéditeur et du destinataire.

Une façon de le faire est d'envoyer un message en code. Un code est comme un dictionnaire dans lequel tous les mots et expressions sont remplacés par des mots de code ou des numéros de code. Pour lire un code, il est nécessaire d'avoir une copie du livre de codes. Cela a créé des problèmes en temps de guerre, car le livre de codes pouvait tomber entre les mains de l'ennemi.

L'un des premiers exemples d'un chiffre utilisé était par Lysandre de Sparte en 405 av. Le général avait un espion dans le camp de Darius II, le roi de Perse. A l'époque ils étaient alliés mais Lysandre ne lui faisait pas confiance. Un homme est arrivé avec une lettre. Cependant, c'était une tromperie. Le vrai message était écrit en code sur la ceinture de l'homme. Le message disait que Lysandre était sur le point d'être attaqué par Pharnabaze de Perse.

Les Romains utilisaient des chiffres. Jules César a envoyé des messages à ses collègues commandants dans un code qu'ils avaient convenu avant la bataille. Suétone nous dit que César a simplement remplacé chaque lettre du message par la lettre qui se trouve trois places plus loin dans l'alphabet. C'est pourquoi le mot CAESAR s'écrit FDHVDU. Même s'il s'agissait d'un système très simple, c'était un moyen très efficace de garder les messages secrets. La raison en était que la cryptanalyse, la science de la résolution des chiffres, n'avait pas été inventée.

(Source 2) Simon Singh, Le livre de codes : l'histoire secrète des codes et du bris de code (2000)

Une autre forme de transposition s'incarne dans le tout premier dispositif cryptographique militaire, la scytale spartiate, datant du Ve siècle av. La scytale est un bâton en bois autour duquel s'enroule une bande de cuir ou de parchemin. L'expéditeur écrit le message sur toute la longueur de la scytale, puis déroule la bande, qui semble maintenant porter une liste de lettres sans signification. Le message a été brouillé. Le messager prenait la bande de cuir, et, comme une tournure stéganographique, il la déguisait parfois en ceinture avec les lettres cachées à l'intérieur. Pour récupérer le message, le destinataire enroule simplement la bande de cuir autour d'une scytale de même diamètre que celle utilisée par l'expéditeur. En 404 avant JC Lysandre de Sparte a été confronté à un messager, ensanglanté et battu, l'un des cinq seuls à avoir survécu au voyage ardu de la Perse. Le messager tendit sa ceinture à Lysandre, qui l'enroula autour de sa scytale pour apprendre que Pharnabaze de Perse prévoyait de l'attaquer. Grâce au scytale, Lysandre s'est préparé à l'attaque et l'a repoussée.

(Source 3) Bruce Norman, Guerre secrète : la bataille des cyphers (1973)

Alors que Lysander réfléchissait à ce qu'il fallait faire, un esclave arriva avec un message. Lysandre le lut, demanda la ceinture de l'esclave puis le congédia. La lettre était un aveugle ; c'était la ceinture que Lysandre attendait. Écrit le long de la ceinture, il y avait un fouillis de lettres sans signification. Lysandre sortit son conte de ciel, une matraque cylindrique, quelque chose comme une matraque de policier, et enroula la ceinture de l'esclave en spirale autour. Ce faisant, les lettres insignifiantes ont été transposées et amenées dans une nouvelle association les unes avec les autres pour épeler un message.

(Source 5) Suétone, Les Douze Césars (vers 110 ap. J.-C.)

Il y a aussi des lettres de lui (Jules César) à Cicéron, ainsi qu'à ses intimes sur des affaires privées, et dans ces derniers, s'il avait quelque chose de confidentiel à dire, il l'écrivait en chiffre, c'est-à-dire en changeant ainsi l'ordre des lettres de l'alphabet, qu'aucun mot ne pouvait être déchiffré. Si quelqu'un veut les déchiffrer et en connaître le sens, il doit substituer la quatrième lettre de l'alphabet, à savoir D, à A, et ainsi de suite aux autres.

(Source 6) Code Jules César (vers 50 av. J.-C.)

A = D
B = E
C = F
D = G
E = H
F = je
G = J
H = K
je = L
J = M
K = N
L = O
M = P
N = Q
O = R
P = S
Q = T
R = U
S = V
T = W
U = X
V = O
W = Z
X = A
Y = B
Z = C

Question 1 : Lisez l'introduction. Expliquez le sens de "cryptographie".

Question 2 : Étudiez les sources 2, 3 et 4. Décrivez la méthode utilisée par Lysandre de Sparte et ses espions pour envoyer des messages secrets en 405 av.

Question 3 : Lisez l'introduction et la source 5 et expliquez le code secret de Jules César.

Question 4 : Utilisez le code Jules César (source 6) pour traduire cette célèbre citation du chef romain.

DV WKH VDLORU DYRLGV WKH URFN, VR VKRXOG WKH KLVWRULDQ DYRLG WKH ZRUG WKDW LV REVROHWH RU UDUB

Question 5 : Les cryptanalystes utilisent plusieurs méthodes pour casser un code comme celui utilisé par Jules César. L'une consiste à regarder la fréquence des lettres qui apparaissent dans le message. Par exemple, la lettre la plus courante en anglais est "e". Cela ne fonctionne pas toujours dans les messages courts, mais c'est un excellent moyen d'aider à casser le code d'un long message. Une autre façon est de regarder les mots répétés. Le message ci-dessus comprend le mot "WKH" trois fois. Il ne faudrait pas longtemps à un briseur de code expérimenté pour se rendre compte que "WKH" représente "le". Le décrypteur pourrait alors utiliser cet indice pour déterminer la relation entre ces lettres (la lettre est remplacée par la lettre trois places plus loin dans l'alphabet). Un autre mot de trois lettres qui revient souvent dans les messages et qui mérite souvent d'être étudié est "et".

Une autre méthode couramment utilisée par les cryptanalystes consiste à rechercher un mot susceptible d'apparaître dans le message. C'est vrai pour ce message envoyé par Jules César à son commandant de calvaire lors d'une guerre contre les tribus allemandes. Pouvez-vous casser ce code ?

ZGGZXP GSV XILDW LU DLNVM ZMW XSROWIVM RM GSV TVINZM XZNK

Un commentaire sur ces questions peut être trouvé ici:


Mon fils adore ce genre d'activités et j'espère que vos enfants aussi ! S'il vous plaît laissez-moi savoir si vous voulez en voir plus! Je pense qu'ils sont parfaits pour le temps d'apprentissage et de récréation.

C'est un peu différent pour nous, mais je pense aussi que ce genre d'activités de logique et de puzzle est un bon complément à nos activités STEM.

ASSUREZ-VOUS DE CONSULTER : LE COMPTE À REBOURS DE LA TIGE DE 17 JOURS ST PATRICKS !


Casse-tête de craquage de code

Résolvez les énigmes de rupture de code et apprenez non seulement sur les codes, mais aussi sur la langue, en calculant les fréquences et les pourcentages. Ils peuvent être aussi simples ou difficiles que vous le souhaitez. En savoir plus sur :
  • algorithmes de cryptographie
  • analyse de fréquence
  • pensée algorithmique
  • pensée informatique
  • alphabétisation pour le plaisir
  • histogrammes
  • tableaux de pointage
  • motifs en lettres et digrammes

Analyse de fréquence

Pouvez-vous déchiffrer notre code et lire notre blague informatique secrète ? Renseignez-vous sur l'analyse de fréquence, utilisez des histogrammes et des tableaux de pointage ainsi que votre connaissance des modèles de lettres en anglais.

Tampons à usage unique

Les Britanniques ont utilisé un chiffrement indéchiffrable pour faire la guerre - le bloc à usage unique. Ici, vous pouvez en créer un avec un jeu de cartes et notre table de correspondance. Pour une version plus simple qui n'a pas besoin d'une table de recherche, mais plus de travail pour créer les ressources, créez vos propres cartes de 1 à 26.

Nous posons la question pourquoi ne sont-ils pas plus utilisés?

Tout d'abord, le bloc-notes unique doit être énorme - un numéro pour chaque lettre que vous souhaitez envoyer. Deuxièmement, le problème de l'échange de clés. L'ensemble du bloc à usage unique est la clé. Vous devez d'abord partager cela, et vous ne pouvez pas simplement l'envoyer en clair ! Si Eve lit le bloc-notes à usage unique lorsque vous l'envoyez, elle pourra alors lire tous vos messages. De plus, vous ne pouvez pas le mémoriser, il doit donc être écrit. S'il est volé, celui qui l'a peut lire tous vos messages passés s'il les a enregistrés. Pire encore, si Trudy entre par effraction et prend une copie du bloc-notes à usage unique, alors tous vos messages à l'avenir pourront également être lus.

Cryptographie de Noël

Saurez-vous déchiffrer ce mot de Noël : ZOFLTS ?

La clé est de l'essayer sur votre ordinateur lorsque vous vous ennuyez !

  • Peut-être que vous pouvez déchiffrer le message d'Hérode vous-même, sinon lisez la suite et en apprendre davantage sur les chiffres de César et les berceaux, ou imaginez simplement que vous êtes le destinataire qui connaît la clé et doit simplement utiliser cette clé pour la déchiffrer.
  • Voici un message à déchiffrer caché dans une description du Grand Incendie de Londres pour correspondre au thème Stuart du chiffre. Il utilise le Bacon Cipher inventé par Sir Francis Bacon.

Les codebreakers tendent un piège pour confirmer l'attaque japonaise

Plutôt que d'accepter Midway comme cible, Redman et d'autres à Washington soupçonnaient les Japonais de préparer une autre attaque dans le Pacifique Sud, contre Port Moseby, la Nouvelle-Calédonie ou les Fidji, ou même une attaque contre Hawaï ou la côte ouest des États-Unis.

Déterminé à dissiper de tels doutes, l'équipe de Rochefort a conçu une ruse. Via un sous-marin, ils ont envoyé un message à la base de Midway ordonnant au personnel de communiquer par radio à Pearl Harbor que les évaporateurs d'eau salée de la base étaient en panne. Deux jours plus tard, un message japonais a été intercepté indiquant que �” manquait d'eau potable.

"Ce n'est pas comme ça que nous avons découvert que Midway était la cible, [bien que] cela soit souvent interprété de cette façon", précise Symonds. “Nous savions. ou Rochefort savait, de toute façon. Rochefort l'a fait pour aider à convaincre Washington qu'il savait de quoi il parlait.”

À la fin du mois de mai, les cryptanalystes de la marine avaient trouvé plus de détails sur les plans de Yamamoto, y compris la quasi-totalité de l'ordre de bataille de la marine impériale. Grâce à ces informations, Nimitz a pu élaborer une stratégie qui prendrait les Japonais par surprise, en assemblant trois porte-avions américains à un endroit situé à environ 300 miles au nord de Midway, qu'ils ont appelé "Point Luck". Cela comprenait l'USS Yorktown. , qui avait subi de graves dommages lors de la bataille de la mer de Corail, mais a été réparé en seulement deux jours dans le Pearl Harbor Navy Yard.


Fournissez aux élèves un peu d'histoire du code Morse. (Voir Ressources ci-dessous pour des informations accessibles.) Concentrez-vous sur l'histoire du télégraphe et comment il a été utilisé depuis son invention. Donnez aux élèves une douzaine de mots clés que vous aimeriez qu'ils définissent au fur et à mesure qu'ils lisent l'article.

Commencez par une démonstration du code Morse tel qu'il sonne. Invitez quelqu'un d'un club radioamateur local qui peut démontrer le code et expliquer comment il l'utilise réellement. Si vous ne parvenez pas à faire venir quelqu'un en direct, il existe des enregistrements disponibles qui donnent également des exemples et des explications. Voir les ressources ci-dessous pour une chanson intitulée "Le rythme du code" qui présente intelligemment les informations sous forme musicale. Donnez aux élèves la possibilité de taper quelques mots que leurs pairs pourront décoder.


Rupture de code

Année 3 Christmas Cracker le Code Activité conçue pour Noël en utilisant des calculs de multiplication et de division pour révéler la phrase secrète tout en consolidant les compétences acquises dans les blocs d'automne.

Craquage de code mathématique de Noël LKS2

LKS2 Christmas Maths Code Cracking Activity conçu pour Noël en utilisant des calculs d'addition et de soustraction, de multiplication et de division pour révéler les mots secrets.

Orthographe des mots de passe de Noël LKS2

Activité d'orthographe de mots de passe de Noël LKS2 conçue autour d'un puzzle d'orthographe amusant à compléter par les élèves pendant la période des fêtes.

Six activités d'algèbre de Pâques différenciées pour utiliser des formes à la place des termes algébriques.

Activités de rupture de code du chiffre maçonnique KS2

Activités de décryptage de code KS2 pour les années 3, 4 et 5 à l'aide du code de décodage et d'encodage de texte sur l'histoire du code.


Activités de rupture de code du chiffre maçonnique KS2

Activités de rupture de code KS2 pour les années 3, 4 et 5 pour décoder et encoder des messages sur l'histoire du chiffre utilisé par les tailleurs de pierre en cinq niveaux différenciés.

(0 voix, moyenne : 0.00 sur 5)
Vous devez être un membre enregistré pour évaluer cela.

Qu'est-ce qui est inclus dans le pack ?

Différenciation:

Débutant Message secret pour terminer l'encodage (seulement quelques lettres à ajouter). Décoder les mots CVC. Destiné à la troisième année émergente.

Facile Message secret à encoder. Décoder les mots CVC. Destiné à l'année 3 sécurisée/année 4 émergente.

Rusé Message secret à encoder. Décoder le message secret. Destiné à la maîtrise de l'année 3 / à l'année 4 en développement.

Expert Chiffre maçonnique à compléter (seulement quelques lettres à ajouter). Message secret à encoder. Décoder le message secret. Destiné à l'année 4 sécurisée/année 5 émergente.

Boîte à cerveaux Chiffre maçonnique à compléter. Message secret à encoder. Décoder le message secret. Destiné à l'année 5 en développement.


Le chiffre Pigpen

Le chiffrement Pigpen est un très vieux code qui est vraiment amusant à écrire. J'ai laissé à mes garçons un message secret dans la porcherie pour qu'ils le décodent à leur réveil un matin !

Après ce premier message, j'ai soudain commencé à avoir de petites notes écrites dans Pigpen, alors je devais garder ma feuille de décodeur à portée de main pour pouvoir comprendre ce qu'ils disaient !

Pigpen Cipher est un code secret super amusant pour les messages écrits. C'est une façon fabuleuse d'encourager un enfant qui pourrait ne pas aimer écrire, il sera tellement occupé à coder et à décoder des messages qu'il ne saura même pas qu'il est en train d'écrire ! Essayez-le avec vos enfants.


En cryptographie, un chiffrement (ou chiffrement) est une méthode de protection des données par chiffrement et déchiffrement. La plupart des chiffrements nécessitent une clé spécifique pour le chiffrement et le déchiffrement, mais certains chiffrements comme les chiffrements ROT13 ou Atbash ont des clés fixes. La plupart des chiffrements répertoriés ici étaient destinés à un usage militaire ou à d'autres usages importants à une époque antérieure, mais aujourd'hui, la plupart ne sont utilisés que par les fabricants de puzzles.

Les méthodes de cryptage modernes peuvent être divisées par le type de clé et leur fonctionnement sur les données d'entrée. Les algorithmes à clé symétrique utilisent la même clé pour le chiffrement et le déchiffrement (cryptographie à clé privée). Les algorithmes à clé asymétrique utilisent des clés différentes pour le chiffrement et le déchiffrement (cryptographie à clé publique). Avec les clés symétriques, l'expéditeur et le destinataire doivent s'être mis d'accord sur une clé à l'avance, tandis qu'avec les clés asymétriques, n'importe qui peut envoyer des messages au destinataire. En fonction également de leur fonctionnement, les chiffrements sont soit des chiffrements par blocs (chiffrant une taille de bloc fixe) soit des chiffrements par flux (chiffrant un flux continu de données).


Rupture de code pour les jeunes agents secrets

Le monde des codes secrets a un air fascinant de mystère avec des agents secrets essayant de découvrir les plans de l'ennemi avant que l'ennemi ne découvre les leurs. Les Spartiates sont crédités de la création du premier système de codes secrets militaires, ou de chiffrements secrets, comme on les appelle parfois. C'est pourquoi l'étude des codes secrets et des méthodes de décryptage de ces codes est appelée Cryptologie, du grec kryptos signifiant caché ou secret.

Un exemple de méthode de code secret est appelé Chiffre de mot-clé

Avec ce code secret, le mot-clé est placé au début et cela déplace les lettres restantes de l'alphabet, non utilisées dans le mot-clé, vers la droite. Les lettres qui ne sont pas utilisées dans le mot-clé sont mises en ligne par ordre alphabétique.

Par exemple, si le mot-clé était JAMESBOND, le code serait le suivant :

Pour coder le message :  ENVOYER L'AIDE RAPIDEMENT

Le code correspondant est :    RSIE NSGL PUDMFGY

Voici un défi pour vous d'essayer, utilisez le chiffrement de mots-clés JAMESBOND pour casser le code et trouver la réponse à cette question.

Dans le film de James Bond L'Homme au pistolet d'or, combien de plans Scaramanga a-t-il avec son pistolet d'or ?

Vous trouverez ci-dessous la réponse codée à cette question.

GDHDTSE TK CURT KIS AUGGST

Organisation de la journée de rupture du code

Il existe de nombreux types de codes secrets et vous pouvez organiser différents types de défis auxquels les étudiants peuvent participer.

  • Les équipes d'étudiants se déplacent dans une pièce (salle de classe/salle) en décodant pour trouver le(s) message(s) caché(s). Pour chaque défi, un temps déterminé leur est attribué. Chaque équipe obtient un score en fonction du nombre de codes que son équipe résout.
  • Les équipes sont confrontées à des défis de rupture de code. Une fois que l'équipe a décodé correctement le message, elle reçoit le suivant.
  • Un ensemble de messages codés est distribué en début de semaine à tous les élèves de l'école.
  • Des codes secrets courts à déclenchement rapide peuvent être distribués quotidiennement.
  • Vous pouvez déterminer la fréquence relative des lettres dans le mot écrit en consultant des articles de journaux et des livres. Ceci est utile aux espions car si vous savez que E est la lettre la plus fréquente et que vous décodez un paragraphe avec beaucoup de H, vous devinerez que E a été remplacé par H dans le code.

Créez votre propre Code Breaking Day en utilisant les ressources ci-dessous.

Sites Web sur la rupture de code

Site Web de ressources pédagogiques sur les codes et les chiffrements

Excellente ressource pour votre journée de rupture de code sur les chiffres de substitution, le braille, les codes à barres, les numéros ISBN, les empreintes génétiques, les codes postaux, le sémaphore, le code Morse et bien d'autres. Chacun est accompagné de plans de cours, d'informations et d'exercices pour les élèves, ainsi que de notes pour l'enseignant.  Cliquez ici

Briseur de code secret

Apprenez tout sur les codes secrets, y compris les chiffrements César, les chiffrements à clé automatique et les chiffrements de substitution monoalphabétiques. Des solveurs en ligne et téléchargeables sont fournis pour de nombreux chiffrements courants. Le site Web contient également des histoires intéressantes sur la rupture de code

Équipement d'espionnage pour enfants

Site Web amusant sur la fabrication d'équipement d'espionnage – Comment construire un périscope, un outil d'espionnage Keyhole, une carte d'identité d'espion, une encre invisible et une poudre d'empreintes digitales .

Codes, chiffrements et décryptage

Guide complet des codes

Le monde secret des codes et du décryptage

Histoires à utiliser pour l'historique de la rupture de code

Livres sur la rupture de code

La vie secrète des codes (Mathématiques meurtrières) par Kjartan Poskitt

Les lecteurs apprendront à coder et décoder leurs propres messages d'autant de manières que possible avec les personnages hilarants de Poskitt.

The Code Book: L'histoire secrète des codes et du décryptage par Simon Singh

Contient de nombreux récits fascinants de décryptage en action, de son utilisation pour démasquer l'Homme au masque de fer et la défaite des nazis à la rupture d'un système de chiffrement moderne par une armée mondiale d'amateurs en 1994.

Secret Code Breaking pour le jeune agent secret

Méfiez-vous du livre du Dr Maths (alias Steve Humble) sur la rupture de code qui sortira en janvier 2012


Voir la vidéo: Ö Tyyppi - Koodaus, Se On Ihanaa (Juin 2022).


Commentaires:

  1. Kagaktilar

    Je ne vois pas dans ce sens.

  2. Muzilkree

    Cette très bonne idée doit être précisément exprès

  3. Cormic

    hilarant

  4. Meztigore

    Vous n'êtes pas correcte. Discutons. Envoyez-moi un courriel à PM.

  5. Melvin

    Je suis désolé, je ne peux pas t'aider. Mais je suis sûr que vous trouverez la bonne solution. Ne désespérez pas.

  6. Taveon

    C'est la réponse tout simplement remarquable



Écrire un message