< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Depuis plus de quatre cents ans, le problème demeure.
  • 0:08 - 0:12
    Comment Alice pourrait concevoir un algorithme de chiffrement qui cache ses empreintes digitales,
  • 0:12 - 0:14
    donc, arrêter la fuite d'informations.
  • 0:14 - 0:18
    La réponse est "aléatoirement".
  • 0:18 - 0:21
    Imaginez qu'alice lance un dés de 26 faces
  • 0:21 - 0:24
    pour générer une longue liste de déplacements aléatoires,
  • 0:24 - 0:27
    et partagez-la avec Bob, au lieu d'un mot de code.
  • 0:27 - 0:29
    Maintenant, pour chiffrer son message,
  • 0:29 - 0:32
    Alice utilise la liste des déplacements aléatoires à la place.
  • 0:32 - 0:36
    Il est important que cette liste de déplacements soit aussi longue que le message
  • 0:36 - 0:39
    de manière à éviter les répétitions.
  • 0:39 - 0:41
    Ensuite, elle envoie à Bob, qui déchiffre le message
  • 0:41 - 0:45
    à l'aide de la même liste des déplacements aléatoires qu'elle lui avait donné.
  • 0:47 - 0:49
    Maintenant Eve aura un problème,
  • 0:49 - 0:51
    car le message chiffré résultant
  • 0:51 - 0:54
    aura deux puissantes propriétés :
  • 0:54 - 0:57
    D'une, les déplacements ne répondront jamais à un modèle répétitif ;
  • 0:59 - 1:04
    et de deux, le message chiffré aura une distribution uniforme de la fréquence.
  • 1:04 - 1:06
    parce qu'il n'y a aucune fréquence différentielle,
  • 1:06 - 1:08
    et donc pas de fuite,
  • 1:08 - 1:11
    Il est maintenant impossible pour Eve casser le chiffrement.
  • 1:14 - 1:18
    Cette méthode est la plus forte possible de chiffrement,
  • 1:18 - 1:22
    et il apparaît vers la fin du XIXe siècle,
  • 1:22 - 1:24
    Il est maintenant connu comme le "one time pad" (Aussi appelé masque jetable).
  • 1:26 - 1:29
    Afin de visualiser la force d'un "one time pad",
  • 1:29 - 1:35
    Nous devons comprendre l'explosion combinatoire qui se déroule.
  • 1:35 - 1:39
    Par exemple, le chiffrement de César décalait chaque lettre par le même déplacement,
  • 1:39 - 1:43
    qui était un nombre entre 1 et 26.
  • 1:43 - 1:45
    Donc, si Alice devait chiffrer son nom,
  • 1:45 - 1:48
    Il se traduirait par 1 de 26 chiffrements possibles,
  • 1:48 - 1:52
    un petit nombre de possibilités, faciles de vérifier chacune d'entre elles,
  • 1:52 - 1:55
    connu aussi comme recherche "brute force".
  • 1:55 - 1:57
    Comparez cela à "one time pad",
  • 1:57 - 1:59
    où chaque lettre serait déplacé
  • 1:59 - 2:02
    par un numéro différent entre 1 et 26,
  • 2:02 - 2:04
    Maintenant penser au nombre de chiffrements possibles,
  • 2:04 - 2:08
    Il va être de : 26 multipliée par lui-même 5 fois,
  • 2:08 - 2:10
    soit presque 12 millions.
  • 2:10 - 2:13
    Il est parfois difficile de ce l'imaginer.
  • 2:13 - 2:16
    Alors imaginez qu'elle a écrit son nom sur une page,
  • 2:16 - 2:21
    et au-dessus de celle-ci, empilez chaque chiffrement possible.
  • 2:21 - 2:25
    Quelle hauteur pensez-vous que celà ferait ?
  • 2:25 - 2:29
    Avec près de 12 millions possible de séquences de cinq lettres,
  • 2:29 - 2:32
    cette pile de papier serait énorme,
  • 2:32 - 2:35
    plus d'un kilomètre de haut.
  • 2:35 - 2:38
    Lorsque Alice crypte son nom en utilisant le "one time pad"
  • 2:38 - 2:42
    C'est la même chose que de choisir une de ces pages au hasard,
  • 2:42 - 2:45
    du point de vue d'Eve, le cryptanalyste,
  • 2:45 - 2:47
    chaque mot de cinq lettres chiffrées qu'elle a
  • 2:47 - 2:52
    est également susceptible d'être n'importe quel mot dans cette pile.
  • 2:52 - 2:55
    Ainsi, il s'agit d'une confidentialité parfaite.
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

French subtitles

Revisions