- Comprendre le fonctionnement des URL ;
- Connaître la différence entre HTTP et HTTPS ;
- Comprendre le concept de chiffrement.
Activité 2 - URL et HTTP(S)
Vérifie tes connaissances
Question 1
Que signifie l’acronyme URL ?
URL
- Analyser l'URL suivante et identifier ses différentes parties :
https://shop.example.com/products/view?id=42&category=books#reviews
- Que signifie cette URL ? Que se passe-t-il si l'on modifie
category=books
parcategory=electronics
?https://www.example.com/search?q=ordinateur&lang=fr
- Reprendre le tableau donné dans la partie précédente, et le compléter avec les URL des 2 premières questions.
HTTPS et chiffrement
Introduction
Nous avons vu que le protocole HTTPS assure la sécurité d'un site grâce à ce que l'on appelle le chiffrement
. Nous allons donc étudier ce concept, et apprendre à chiffrer de façon simple des messages.
Le chiffrement est une technique permettant de rendre des informations illisibles pour toute personne qui ne possède pas la clé
nécessaire à leur déchiffrement. Il est utilisé pour protéger les données et garantir leur confidentialité.
Il existe 2 types de chiffrement :
- Le chiffrement symétrique : Utilise la même clé pour chiffrer et déchiffrer un message ;
- Le chiffrement asymétrique : Utilise une clé dite
publique
(que tout le monde pourrait avoir) pour chiffrer, et une clé diteprivée
(que seule la personne recevant le message possède) pour déchiffrer le message.
Lors d'échanges d'informations sur Internet, c'est plutôt le chiffrement asymétrique
qui est utilisé. Le plus connu s'appelle RSA
.
Nous allons utiliser le chiffrement symétrique pour comprendre le fonctionnement.
Principe de fonctionnement du chiffrement symétrique
Le chiffrement symétrique utilise la même clé pour à la fois chiffrer et déchiffrer un message.
La clé peut-être de tout type : un nombre, un mot ... Et le chiffrement peut avoir n'importe quel algorithme
, tant que la même clé chiffre et déchiffre.
Exercices
Chiffrement de César
Le chiffrement de César est un chiffrement symétrique où chaque lettre est remplacée par une autre, décalée d’un certain nombre de places dans l’alphabet.
- Chiffrer le message :
SECURITE
avec une de 5. - Le message :
Jopmmyltlua ZUA
a été chiffré avec une clé de 7. Déchiffrer le. - Quelle serait la limite de cette méthode de chiffrement ?
- Comment pourrait-on décrypter un message utilisant ce chiffrement ? (Décrypter signifie déchiffrer sans connaître la clé).
Chiffrement avec substitution
On utilise un chiffrement où chaque lettre est remplacée par une autre selon cette correspondance :
Lettre originale | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Lettre chiffrée | Q | W | E | R | T | Y | U | I | O | P | A | S | D | F | G | H | J | K | L | Z | X | C | V | B | N | M |
- En utilisant ces substitutions, chiffrer le mot
INFORMATIQUE
. - Que donnerait le message :
Itssg Vgksr!
? - Cette méthode est-elle sécurisée ? Pourquoi ?
- Combien de nombre de substitutions peut-on faire avec cette méthode ?
Avec ces 2 méthodes de chiffrement symétrique, et par groupe de 2, imaginer une méthode de chiffrement symétrique simple et expliquer-la en quelques phrases.
L'algorithme doit :
- Utiliser une clé secrète ;
- Modifier les lettres d'une manière originale ;
- Pouvoir être déchiffré en connaissant la clé.
Ceci fait, chiffrer un message et essayer de le faire déchiffrer par un autre groupe, en leur donnant la méthode de déchiffrement.