[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:05.09,0:00:07.68,Default,,0000,0000,0000,,Depuis plus de quatre cents ans, le problème demeure. Dialogue: 0,0:00:07.68,0:00:11.77,Default,,0000,0000,0000,,Comment Alice pourrait concevoir un algorithme de chiffrement qui cache ses empreintes digitales, Dialogue: 0,0:00:11.77,0:00:14.50,Default,,0000,0000,0000,,donc, arrêter la fuite d'informations. Dialogue: 0,0:00:14.50,0:00:18.14,Default,,0000,0000,0000,,La réponse est "aléatoirement". Dialogue: 0,0:00:18.14,0:00:21.21,Default,,0000,0000,0000,,Imaginez qu'alice lance un dés de 26 faces Dialogue: 0,0:00:21.21,0:00:23.52,Default,,0000,0000,0000,,pour générer une longue liste de déplacements aléatoires, Dialogue: 0,0:00:23.52,0:00:27.04,Default,,0000,0000,0000,,et partagez-la avec Bob, au lieu d'un mot de code. Dialogue: 0,0:00:27.04,0:00:28.89,Default,,0000,0000,0000,,Maintenant, pour chiffrer son message, Dialogue: 0,0:00:28.89,0:00:31.99,Default,,0000,0000,0000,,Alice utilise la liste des déplacements aléatoires à la place. Dialogue: 0,0:00:31.99,0:00:35.89,Default,,0000,0000,0000,,Il est important que cette liste de déplacements soit aussi longue que le message Dialogue: 0,0:00:35.89,0:00:38.63,Default,,0000,0000,0000,,de manière à éviter les répétitions. Dialogue: 0,0:00:38.63,0:00:41.09,Default,,0000,0000,0000,,Ensuite, elle envoie à Bob, qui déchiffre le message Dialogue: 0,0:00:41.09,0:00:45.15,Default,,0000,0000,0000,,à l'aide de la même liste des déplacements aléatoires qu'elle lui avait donné. Dialogue: 0,0:00:47.02,0:00:48.57,Default,,0000,0000,0000,,Maintenant Eve aura un problème, Dialogue: 0,0:00:48.57,0:00:50.88,Default,,0000,0000,0000,,car le message chiffré résultant Dialogue: 0,0:00:50.88,0:00:53.51,Default,,0000,0000,0000,,aura deux puissantes propriétés : Dialogue: 0,0:00:53.51,0:00:57.18,Default,,0000,0000,0000,,D'une, les déplacements ne répondront jamais à un modèle répétitif ; Dialogue: 0,0:00:59.08,0:01:03.87,Default,,0000,0000,0000,,et de deux, le message chiffré aura une distribution uniforme de la fréquence. Dialogue: 0,0:01:03.87,0:01:06.21,Default,,0000,0000,0000,,parce qu'il n'y a aucune fréquence différentielle, Dialogue: 0,0:01:06.21,0:01:08.17,Default,,0000,0000,0000,,et donc pas de fuite, Dialogue: 0,0:01:08.17,0:01:11.21,Default,,0000,0000,0000,,Il est maintenant impossible pour Eve casser le chiffrement. Dialogue: 0,0:01:14.05,0:01:17.67,Default,,0000,0000,0000,,Cette méthode est la plus forte possible de chiffrement, Dialogue: 0,0:01:17.67,0:01:21.59,Default,,0000,0000,0000,,et il apparaît vers la fin du XIXe siècle, Dialogue: 0,0:01:21.59,0:01:24.20,Default,,0000,0000,0000,,Il est maintenant connu comme le "one time pad" (Aussi appelé masque jetable). Dialogue: 0,0:01:25.77,0:01:29.23,Default,,0000,0000,0000,,Afin de visualiser la force d'un "one time pad", Dialogue: 0,0:01:29.23,0:01:34.78,Default,,0000,0000,0000,,Nous devons comprendre l'explosion combinatoire qui se déroule. Dialogue: 0,0:01:34.78,0:01:38.92,Default,,0000,0000,0000,,Par exemple, le chiffrement de César décalait chaque lettre par le même déplacement, Dialogue: 0,0:01:38.92,0:01:42.96,Default,,0000,0000,0000,,qui était un nombre entre 1 et 26. Dialogue: 0,0:01:42.96,0:01:45.01,Default,,0000,0000,0000,,Donc, si Alice devait chiffrer son nom, Dialogue: 0,0:01:45.01,0:01:48.38,Default,,0000,0000,0000,,Il se traduirait par 1 de 26 chiffrements possibles, Dialogue: 0,0:01:48.38,0:01:52.25,Default,,0000,0000,0000,,un petit nombre de possibilités, faciles de vérifier chacune d'entre elles, Dialogue: 0,0:01:52.25,0:01:54.83,Default,,0000,0000,0000,,connu aussi comme recherche "brute force". Dialogue: 0,0:01:54.83,0:01:56.84,Default,,0000,0000,0000,,Comparez cela à "one time pad", Dialogue: 0,0:01:56.84,0:01:58.99,Default,,0000,0000,0000,,où chaque lettre serait déplacé Dialogue: 0,0:01:58.99,0:02:01.81,Default,,0000,0000,0000,,par un numéro différent entre 1 et 26, Dialogue: 0,0:02:01.81,0:02:03.93,Default,,0000,0000,0000,,Maintenant penser au nombre de chiffrements possibles, Dialogue: 0,0:02:03.93,0:02:07.91,Default,,0000,0000,0000,,Il va être de : 26 multipliée par lui-même 5 fois, Dialogue: 0,0:02:07.91,0:02:09.92,Default,,0000,0000,0000,,soit presque 12 millions. Dialogue: 0,0:02:09.92,0:02:12.88,Default,,0000,0000,0000,,Il est parfois difficile de ce l'imaginer. Dialogue: 0,0:02:12.88,0:02:15.95,Default,,0000,0000,0000,,Alors imaginez qu'elle a écrit son nom sur une page, Dialogue: 0,0:02:15.95,0:02:20.85,Default,,0000,0000,0000,,et au-dessus de celle-ci, empilez chaque chiffrement possible. Dialogue: 0,0:02:20.85,0:02:24.50,Default,,0000,0000,0000,,Quelle hauteur pensez-vous que celà ferait ? Dialogue: 0,0:02:24.74,0:02:28.87,Default,,0000,0000,0000,,Avec près de 12 millions possible de séquences de cinq lettres, Dialogue: 0,0:02:28.87,0:02:32.03,Default,,0000,0000,0000,,cette pile de papier serait énorme, Dialogue: 0,0:02:32.03,0:02:35.24,Default,,0000,0000,0000,,plus d'un kilomètre de haut. Dialogue: 0,0:02:35.24,0:02:38.10,Default,,0000,0000,0000,,Lorsque Alice crypte son nom en utilisant le "one time pad" Dialogue: 0,0:02:38.10,0:02:42.38,Default,,0000,0000,0000,,C'est la même chose que de choisir une de ces pages au hasard, Dialogue: 0,0:02:42.38,0:02:44.66,Default,,0000,0000,0000,,du point de vue d'Eve, le cryptanalyste, Dialogue: 0,0:02:44.66,0:02:47.40,Default,,0000,0000,0000,,chaque mot de cinq lettres chiffrées qu'elle a Dialogue: 0,0:02:47.40,0:02:51.58,Default,,0000,0000,0000,,est également susceptible d'être n'importe quel mot dans cette pile. Dialogue: 0,0:02:51.58,0:02:54.64,Default,,0000,0000,0000,,Ainsi, il s'agit d'une confidentialité parfaite.