1 00:00:05,093 --> 00:00:07,678 Depuis plus de quatre cents ans, le problème demeure. 2 00:00:07,678 --> 00:00:11,770 Comment Alice pourrait concevoir un algorithme de chiffrement qui cache ses empreintes digitales, 3 00:00:11,770 --> 00:00:14,497 donc, arrêter la fuite d'informations. 4 00:00:14,497 --> 00:00:18,135 La réponse est "aléatoirement". 5 00:00:18,135 --> 00:00:21,210 Imaginez qu'alice lance un dés de 26 faces 6 00:00:21,210 --> 00:00:23,525 pour générer une longue liste de déplacements aléatoires, 7 00:00:23,525 --> 00:00:27,042 et partagez-la avec Bob, au lieu d'un mot de code. 8 00:00:27,042 --> 00:00:28,893 Maintenant, pour chiffrer son message, 9 00:00:28,893 --> 00:00:31,987 Alice utilise la liste des déplacements aléatoires à la place. 10 00:00:31,987 --> 00:00:35,890 Il est important que cette liste de déplacements soit aussi longue que le message 11 00:00:35,890 --> 00:00:38,628 de manière à éviter les répétitions. 12 00:00:38,628 --> 00:00:41,093 Ensuite, elle envoie à Bob, qui déchiffre le message 13 00:00:41,093 --> 00:00:45,148 à l'aide de la même liste des déplacements aléatoires qu'elle lui avait donné. 14 00:00:47,025 --> 00:00:48,574 Maintenant Eve aura un problème, 15 00:00:48,574 --> 00:00:50,875 car le message chiffré résultant 16 00:00:50,875 --> 00:00:53,509 aura deux puissantes propriétés : 17 00:00:53,509 --> 00:00:57,175 D'une, les déplacements ne répondront jamais à un modèle répétitif ; 18 00:00:59,083 --> 00:01:03,874 et de deux, le message chiffré aura une distribution uniforme de la fréquence. 19 00:01:03,874 --> 00:01:06,208 parce qu'il n'y a aucune fréquence différentielle, 20 00:01:06,208 --> 00:01:08,172 et donc pas de fuite, 21 00:01:08,172 --> 00:01:11,206 Il est maintenant impossible pour Eve casser le chiffrement. 22 00:01:14,052 --> 00:01:17,668 Cette méthode est la plus forte possible de chiffrement, 23 00:01:17,668 --> 00:01:21,586 et il apparaît vers la fin du XIXe siècle, 24 00:01:21,586 --> 00:01:24,198 Il est maintenant connu comme le "one time pad" (Aussi appelé masque jetable). 25 00:01:25,767 --> 00:01:29,229 Afin de visualiser la force d'un "one time pad", 26 00:01:29,229 --> 00:01:34,784 Nous devons comprendre l'explosion combinatoire qui se déroule. 27 00:01:34,784 --> 00:01:38,917 Par exemple, le chiffrement de César décalait chaque lettre par le même déplacement, 28 00:01:38,917 --> 00:01:42,960 qui était un nombre entre 1 et 26. 29 00:01:42,960 --> 00:01:45,008 Donc, si Alice devait chiffrer son nom, 30 00:01:45,008 --> 00:01:48,384 Il se traduirait par 1 de 26 chiffrements possibles, 31 00:01:48,384 --> 00:01:52,251 un petit nombre de possibilités, faciles de vérifier chacune d'entre elles, 32 00:01:52,251 --> 00:01:54,834 connu aussi comme recherche "brute force". 33 00:01:54,834 --> 00:01:56,844 Comparez cela à "one time pad", 34 00:01:56,844 --> 00:01:58,990 où chaque lettre serait déplacé 35 00:01:58,990 --> 00:02:01,808 par un numéro différent entre 1 et 26, 36 00:02:01,808 --> 00:02:03,934 Maintenant penser au nombre de chiffrements possibles, 37 00:02:03,934 --> 00:02:07,908 Il va être de : 26 multipliée par lui-même 5 fois, 38 00:02:07,908 --> 00:02:09,920 soit presque 12 millions. 39 00:02:09,920 --> 00:02:12,884 Il est parfois difficile de ce l'imaginer. 40 00:02:12,884 --> 00:02:15,949 Alors imaginez qu'elle a écrit son nom sur une page, 41 00:02:15,949 --> 00:02:20,854 et au-dessus de celle-ci, empilez chaque chiffrement possible. 42 00:02:20,854 --> 00:02:24,505 Quelle hauteur pensez-vous que celà ferait ? 43 00:02:24,736 --> 00:02:28,869 Avec près de 12 millions possible de séquences de cinq lettres, 44 00:02:28,869 --> 00:02:32,032 cette pile de papier serait énorme, 45 00:02:32,032 --> 00:02:35,241 plus d'un kilomètre de haut. 46 00:02:35,241 --> 00:02:38,103 Lorsque Alice crypte son nom en utilisant le "one time pad" 47 00:02:38,103 --> 00:02:42,375 C'est la même chose que de choisir une de ces pages au hasard, 48 00:02:42,375 --> 00:02:44,663 du point de vue d'Eve, le cryptanalyste, 49 00:02:44,663 --> 00:02:47,397 chaque mot de cinq lettres chiffrées qu'elle a 50 00:02:47,397 --> 00:02:51,578 est également susceptible d'être n'importe quel mot dans cette pile. 51 00:02:51,578 --> 00:02:54,645 Ainsi, il s'agit d'une confidentialité parfaite.