0:00:05.093,0:00:07.678 Depuis plus de quatre cents ans, le problème demeure. 0:00:07.678,0:00:11.770 Comment Alice pourrait concevoir un algorithme de chiffrement qui cache ses empreintes digitales, 0:00:11.770,0:00:14.497 donc, arrêter la fuite d'informations. 0:00:14.497,0:00:18.135 La réponse est "aléatoirement". 0:00:18.135,0:00:21.210 Imaginez qu'alice lance un dés de 26 faces 0:00:21.210,0:00:23.525 pour générer une longue liste de déplacements aléatoires, 0:00:23.525,0:00:27.042 et partagez-la avec Bob, au lieu d'un mot de code. 0:00:27.042,0:00:28.893 Maintenant, pour chiffrer son message, 0:00:28.893,0:00:31.987 Alice utilise la liste des déplacements aléatoires à la place. 0:00:31.987,0:00:35.890 Il est important que cette liste de déplacements soit aussi longue que le message 0:00:35.890,0:00:38.628 de manière à éviter les répétitions. 0:00:38.628,0:00:41.093 Ensuite, elle envoie à Bob, qui déchiffre le message 0:00:41.093,0:00:45.148 à l'aide de la même liste des déplacements aléatoires qu'elle lui avait donné. 0:00:47.025,0:00:48.574 Maintenant Eve aura un problème, 0:00:48.574,0:00:50.875 car le message chiffré résultant 0:00:50.875,0:00:53.509 aura deux puissantes propriétés : 0:00:53.509,0:00:57.175 D'une, les déplacements ne répondront jamais à un modèle répétitif ; 0:00:59.083,0:01:03.874 et de deux, le message chiffré aura une distribution uniforme de la fréquence. 0:01:03.874,0:01:06.208 parce qu'il n'y a aucune fréquence différentielle, 0:01:06.208,0:01:08.172 et donc pas de fuite, 0:01:08.172,0:01:11.206 Il est maintenant impossible pour Eve casser le chiffrement. 0:01:14.052,0:01:17.668 Cette méthode est la plus forte possible de chiffrement, 0:01:17.668,0:01:21.586 et il apparaît vers la fin du XIXe siècle, 0:01:21.586,0:01:24.198 Il est maintenant connu comme le "one time pad" (Aussi appelé masque jetable). 0:01:25.767,0:01:29.229 Afin de visualiser la force d'un "one time pad", 0:01:29.229,0:01:34.784 Nous devons comprendre l'explosion combinatoire qui se déroule. 0:01:34.784,0:01:38.917 Par exemple, le chiffrement de César décalait chaque lettre par le même déplacement, 0:01:38.917,0:01:42.960 qui était un nombre entre 1 et 26. 0:01:42.960,0:01:45.008 Donc, si Alice devait chiffrer son nom, 0:01:45.008,0:01:48.384 Il se traduirait par 1 de 26 chiffrements possibles, 0:01:48.384,0:01:52.251 un petit nombre de possibilités, faciles de vérifier chacune d'entre elles, 0:01:52.251,0:01:54.834 connu aussi comme recherche "brute force". 0:01:54.834,0:01:56.844 Comparez cela à "one time pad", 0:01:56.844,0:01:58.990 où chaque lettre serait déplacé 0:01:58.990,0:02:01.808 par un numéro différent entre 1 et 26, 0:02:01.808,0:02:03.934 Maintenant penser au nombre de chiffrements possibles, 0:02:03.934,0:02:07.908 Il va être de : 26 multipliée par lui-même 5 fois, 0:02:07.908,0:02:09.920 soit presque 12 millions. 0:02:09.920,0:02:12.884 Il est parfois difficile de ce l'imaginer. 0:02:12.884,0:02:15.949 Alors imaginez qu'elle a écrit son nom sur une page, 0:02:15.949,0:02:20.854 et au-dessus de celle-ci, empilez chaque chiffrement possible. 0:02:20.854,0:02:24.505 Quelle hauteur pensez-vous que celà ferait ? 0:02:24.736,0:02:28.869 Avec près de 12 millions possible de séquences de cinq lettres, 0:02:28.869,0:02:32.032 cette pile de papier serait énorme, 0:02:32.032,0:02:35.241 plus d'un kilomètre de haut. 0:02:35.241,0:02:38.103 Lorsque Alice crypte son nom en utilisant le "one time pad" 0:02:38.103,0:02:42.375 C'est la même chose que de choisir une de ces pages au hasard, 0:02:42.375,0:02:44.663 du point de vue d'Eve, le cryptanalyste, 0:02:44.663,0:02:47.397 chaque mot de cinq lettres chiffrées qu'elle a 0:02:47.397,0:02:51.578 est également susceptible d'être n'importe quel mot dans cette pile. 0:02:51.578,0:02:54.645 Ainsi, il s'agit d'une confidentialité parfaite.