Formation
  Formation . Partage de bonnes pratiques .

Tranche de formation toi-même ! (chapitre 15 : cryptographie asymétrique)

Télécharger le slide

Alors là… c’est carrément du copier/coller, ni plus ni moins. J’ai regardé le grain vidéo correspondant à l’activité « chiffrement asymétrique » et je l’ai trouvée tellement bien faite, que j’ai eu envie de la reprendre. Je ne donne pas plus d’explications aux participants que ce qu’on trouve dans la vidéo, ça me convient bien comme ça.

J’ai simplement eu besoin d’acheter trois petits cadenas de couleur (avec les clés aux couleurs assorties). Une de mes filles a fabriqué trois boites de taille croissante (pour brouiller les pistes et faire gamberger un peu les participants, je trouve que c’est une bonne idée d’avoir mis ces boites de tailles différentes dans la vidéo).

J’ai juste changé l’orange empoisonnée, qui peut tuer le destinataire, par des fleurs (légo) qui vont le faire éternuer (ça doit être mon côté bisounours).

En général j’organise le groupe des participants en trois équipes. Les gentils qui envoient le message, les gentils qui reçoivent le message et les méchants qui veulent semer la pagaille. Ça permet de faire trois entités qui vont ensuite faire des propositions sur la manière de sécuriser les échanges ou bien de les attaquer.

Je leur demande systématiquement de suivre ces trois étapes dans l’ordre :

  1. Mettre au point et expliquer un protocole sans prendre en compte l’attaque (par exemple « les gentils expéditeurs mettent leur cadenas, puis l’envoient aux gentils destinataires. Ensuite, les gentils destinataires ajoutent leur cadenas et le renvoient aux gentils expéditeurs. Ensuite… etc. »).
  2. Faire tourner ce protocole réellement avec les boites.
  3. Tester une attaque pour voir si le protocole résiste (et, s’ils ne l’ont pas trouvée eux-mêmes, je leur montre l’attaque qui exploite la nature symétrique du protocole).

Le fait de procéder avec ces trois étapes me permet de gagner beaucoup de temps. C’est plus clair et plus structuré pour faire passer les messages scientifiques. Si on mélange protocoles et attaques alors j’ai remarqué que ça devient vite la pagaille et c’est plus difficile d’expliquer ce qui se passe. Les participants ont une très forte tendance (et c’est bien normal) à interrompre la description du protocole pour imaginer une attaque. Mais on n’est pas pressés. On peut parfaitement prendre le temps de décrire le protocole et on verra l’attaque après. Donc, pour moi, il faut clairement rappeler cela plusieurs fois pendant l’activité : « On voit d’abord le protocole, et on testera les attaques après ».

Je laisse cette activité à cet endroit de la formation parce que selon les cas, on peut déjà être en retard quand on arrive à cette étape, et l’activité peut tout simplement ne pas faire partie du plan dans ce cas. Je l’estime moins importante que les messages destinés à mieux faire comprendre les notions algorithmiques. Cela dit, elle a beaucoup de succès à chaque fois ! En général, quand j’annonce qu’on va expliquer le chiffrement asymétrique, le malaise est perceptible. Puis, quand les participants voient qu’on comprend cela en manipulant des boites et des cadenas, ça devient tout de suite assez détendu 😉 .

Be Sociable, Share!
Dernière modification : novembre 2015.
Be Sociable, Share!
show post QRcode

Vous pourriez aussi être intéressé-e-s par :
…/…