< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:04 - 0:08
    Le premier chiffrement bien connu est le chiffrement par substitution
  • 0:08 - 0:12
    qui a été utilisé par Jules Caesar vers 58 av. J-C.
  • 0:12 - 0:15
    Il est maintenant dénommé le « chiffrement de César. »
  • 0:15 - 0:18
    César décalait chaque lettre dans ses ordres de commandement.
  • 0:18 - 0:20
    afin de faire disparaître le sens de son message
  • 0:20 - 0:22
    si l'ennemi devait l'intercepter.
  • 0:22 - 0:25
    Imaginez Alice et Bob ont décidé de communiquer
  • 0:25 - 0:27
    en utilisant le chiffrement de César.
  • 0:27 - 0:29
    Tout d'abord, ils devront s'entendre à l'avance
  • 0:29 - 0:32
    d'un décalage à utiliser – disont 3.
  • 0:32 - 0:33
    Donc pour chiffrer leur message,
  • 0:33 - 0:36
    Alice devra appliquer un décalage de 3
  • 0:36 - 0:38
    à chaque lettre dans son message original,
  • 0:38 - 0:41
    Alors A devient D - B devient E –
  • 0:41 - 0:43
    C devient F – et ainsi de suite.
  • 0:43 - 0:46
    Ce message illisible, ou « crypté »,
  • 0:46 - 0:49
    est ensuite envoyé à Bob ouvertement.
  • 0:51 - 0:55
    Alors Bob soustrait simplement le glissement de 3 à chaque lettre,
  • 0:55 - 0:58
    afin de pouvoir lire le message d'origine.
  • 0:58 - 1:02
    Incroyablement, ce chiffrement de base a été utilisé par les chefs militaires
  • 1:02 - 1:04
    des centaines d'années après César.
  • 1:04 - 1:07
    FILM représentation de César: "J'ai combattu et gagné.
  • 1:07 - 1:10
    Mais je n'ai pas conquis l'esprit de l'homme –
  • 1:10 - 1:13
    qui est indomptable".
  • 1:13 - 1:17
    Toutefois, un verrou est aussi fort que son point le plus faible.
  • 1:17 - 1:19
    Un cambrioleur peut chercher des défauts mécaniques –
  • 1:19 - 1:21
    ou sinon, extraire de l'information –
  • 1:21 - 1:25
    afin de retrouver la combinaison correcte.
  • 1:25 - 1:27
    Les processus de cambriollage
  • 1:27 - 1:29
    et de briseur de code sont très similaire.
  • 1:29 - 1:31
    La faiblesse de l'algorithme de chiffrement de César
  • 1:31 - 1:33
    fut publié 800 ans plus tard
  • 1:33 - 1:36
    par un mathématicien arabe nommé « Al-Kindi. »
  • 1:36 - 1:39
    Il a battu le chiffrement de César à l'aide d'un indice
  • 1:39 - 1:40
    basé sur une propriété importante de
  • 1:40 - 1:43
    la langue dans laquelle un message est écrit.
  • 1:43 - 1:45
    Si vous analysez le texte de n'importe quel livre,
  • 1:45 - 1:47
    et que vous comptez la fréquence de chaque lettre,
  • 1:47 - 1:50
    vous y trouverez un schémas assez systématique.
  • 1:50 - 1:54
    Par exemple, ce sont les fréquences de lettres de la langue anglaise.
  • 1:54 - 1:57
    Cela peut être considéré comme une empreinte digitale de l'anglais.
  • 1:57 - 1:59
    Nous gardons cette empreinte lorsque nous communiquons,
  • 1:59 - 2:01
    sans nous en rendre compte.
  • 2:01 - 2:03
    Cet indice est un des outils plus précieux
  • 2:03 - 2:05
    pour un briseur de code.
  • 2:05 - 2:08
    Pour briser ce chiffrement, ils comptent les fréquences
  • 2:08 - 2:11
    de chaque lettre dans le texte chiffré,
  • 2:11 - 2:14
    et vérifier dans quelle mesure l'empreinte digitale s'est déplacé.
  • 2:14 - 2:17
    Par exemple, si H est la lettre plus nombreux
  • 2:17 - 2:19
    dans le message chiffré, au lieu de E,
  • 2:19 - 2:22
    Alors, le glissement a été probablement de 3.
  • 2:22 - 2:24
    Alors ils inversent le glissement
  • 2:24 - 2:26
    afin de révéler le message d'origine.
  • 2:26 - 2:28
    C'est ce qu'on appelle « analyse de la fréquence. »
  • 2:28 - 2:33
    Et c'était un coup porté à la sécurité de l'algorithme de chiffrement de César.
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

French subtitles

Incomplete

Revisions Compare revisions