Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    Internet : Chiffrement et clés publiques
  • 0:09 - 0:14
    Je m'appelle Mia Gil-Epner, j'étudie
    l'informatique à l'université de Berkeley
  • 0:14 - 0:19
    je travaille au ministère de la défense
    où je sécurise les informations.
  • 0:19 - 0:26
    Internet est un système ouvert et public.
    Nous échangeons tous des données
  • 0:26 - 0:30
    sur des connexions partagées, et cela
    ne nous empêche pas de partager
  • 0:30 - 0:36
    des données privées: nos cartes de crédit
    données bancaires, mots de passe, e-mails
  • 0:36 - 0:41
    Alors, comment les protéger ?
    Pour protéger tout type de données
  • 0:41 - 0:45
    on utilise le chiffrement: une technique
    qui permet de brouiller le message.
  • 0:45 - 0:52
    Le déchiffrement permet de recomposer
    ce message pour le rendre lisible.
  • 0:52 - 0:57
    C'est un concept très simple, qui existe
    depuis des siècles. L'une des premières
  • 0:57 - 1:02
    méthodes de l'humanité est le code de
    César, inventé par Jules César.
  • 1:02 - 1:07
    qui chiffrait ses ordres militaires pour
    être sûr qu'en cas d'interception,
  • 1:07 - 1:13
    ses ennemis ne pourraient pas lire.
    C'est une méthode simple, on remplace
  • 1:13 - 1:17
    chaque lettre du message original par une
    lettre à distance fixe dans l'alphabet
  • 1:17 - 1:21
    si ce décalage est uniquement connu de
    l'expéditeur et du destinataire, on peut dire
  • 1:21 - 1:29
    que c'est une clé. Avec elle, le lecteur peut
    lire le message. Par exemple, si votre
  • 1:29 - 1:38
    message original est HELLO, et que la clé
    est 5, le message chiffré serait...
  • 1:40 - 1:43
    Pour déchiffrer le message, le
    destinataire n'a qu'a faire l'opération
  • 1:43 - 1:50
    inverse. Mais il y a un gros problème
    avec ce système, c'est qu'il est très
  • 1:50 - 1:56
    facile à déchiffrer. Il suffit d'essayer
    toutes les clés, et dans l'alphabet
  • 1:56 - 2:00
    il n'y a que 26 lettres, il suffit donc
    d'essayer 26 clés au maximum pour
  • 2:00 - 2:07
    déchiffrer le message. Et essayer 26 clés
    n'est pas très difficile, ça demanderait
  • 2:07 - 2:13
    1 h ou 2. Alors, compliquons les choses.
    Au lieu de décaler chaque lettre de la même
  • 2:13 - 2:19
    manière, décalons les différemment. Ici,
    une clé à dix chiffres indique combien de
  • 2:19 - 2:27
    décalage sera appliqué à chaque lettre
    pour chiffrer un message plus long.
  • 2:27 - 2:34
    Ici, trouver la clé est très difficile,
    ça fait 10 milliards de clés possibles.
  • 2:34 - 2:40
    Pour un humain c'est impossible,
    il lui faudrait plusieurs siècles.
  • 2:40 - 2:46
    Mais un ordinateur n'aurait besoin
    que de quelques secondes.
  • 2:46 - 2:51
    Donc, dans un monde moderne, où les
    voleurs savent utiliser des ordinateurs
  • 2:51 - 2:58
    comment chiffrer des messages de manière
    à ce qu'ils soient trop dur à cracker?
  • 2:58 - 3:04
    S'il y a trop de possibilités à calculer,
    déchiffrer devient trop long, donc impossible.
  • 3:04 - 3:10
    Aujourd'hui les communications sont chiffrées
    avec des clés de 256 bits. Donc, l'ordinateur
  • 3:10 - 3:16
    du voleur qui essaye d'intercepter votre message
    aurait besoin d'essayer toutes ces possibilités
  • 3:16 - 3:24
    avant de trouver, et de déchiffrer le
    message. Même avec 100 000 super ordinateurs
  • 3:24 - 3:31
    pouvant essayer 1 million de milliards de clés
    chaque seconde, il faudrait des billions de billions
  • 3:31 - 3:38
    d'années pour essayer les possibilités, juste
    pour cracker un seul message chiffré en 256 bits.
  • 3:38 - 3:43
    Les processeurs sont 2 fois plus rapides
    et deux fois plus petits chaque année.
  • 3:43 - 3:48
    À ce rythme, ce qui est impossible maintenant
    pourra être résolus simplement dans
  • 3:48 - 3:55
    quelques centaines d'années, et les clés
    de 256 bits ne suffiront plus. En fait la
  • 3:55 - 4:01
    longueur de clé a déjà été augmentée pour
    faire face à la puissance des ordinateurs.
  • 4:01 - 4:06
    Aussi, en utilisant une clé plus longue,
    le chiffrement n'est pas plus complexe
  • 4:06 - 4:12
    on augmente exponentiellement le nombre
    de possibilités avant de cracker un code.
  • 4:12 - 4:17
    Lorsque l'expéditeur et le destinataire partagent
    la même clé pour chiffrer/déchiffrer un message
  • 4:17 - 4:24
    c'est ce qu'on appelle la cryptographie
    symétrique. Comme pour le code de César,
  • 4:24 - 4:30
    la clé secrète doit être convenue à l'avance
    par deux personnes en privé. Mais Internet
  • 4:30 - 4:36
    est public, il est donc impossible pour
    2 ordinateurs de se rencontrer et définir
  • 4:36 - 4:42
    une clé. Les ordinateurs utilisent plutôt
    des clés asymétriques, une clé publique
  • 4:42 - 4:49
    qui peut être échangée et une clé privée
    qui n'est pas partagée. La clé publique permet
  • 4:49 - 4:55
    de chiffrer les données et n'importe qui
    peut l'utiliser pour créer un message, mais
  • 4:55 - 5:00
    ce message ne peut être déchiffré que par
    un ordinateur ayant accès à la clé privée.
  • 5:00 - 5:04
    Je ne vais pas vous faire un cours de maths
    donc, essayons d'expliquer cela simplement
  • 5:05 - 5:09
    Imaginez que vous avez une boîte aux lettres,
    où n'importe qui peut déposer un courrier
  • 5:09 - 5:17
    à l'aide d'une clé. Vous pouvez donc faire des
    doubles ou la rendre publiquement accessible
  • 5:17 - 5:21
    votre ami ou même un étranger peut
    utiliser la clé pour déposer une lettre
  • 5:21 - 5:27
    mais vous seul pourrez ouvrir la boîte
    aux lettres avec votre clé privée et accéder
  • 5:27 - 5:32
    à tous les messages secrets reçus. Et vous
    pouvez renvoyer 1 message sécurisé à votre
  • 5:32 - 5:38
    ami en utilisant la clé publique sur sa boîte.
    Les gens peuvent ainsi échanger des messages
  • 5:38 - 5:43
    sécurisés, sans avoir besoin de se mettre
    d'accord sur une clé privée. La cryptographie
  • 5:43 - 5:47
    à clé publique est la base de toute messagerie
    sécurisée sur l'Internet ouvert. Les protocoles
  • 5:47 - 5:56
    de sécurité SSL et TLS nous protègent sur
    le Web. Votre ordinateur les utilise donc
  • 5:56 - 6:01
    chaque fois que vous voyez le petit cadenas
    ou "https" dans la barre d'adresse, ça veut
  • 6:01 - 6:07
    dire que votre ordinateur utilise un
    chiffrement à clé publique pour échanger
  • 6:07 - 6:13
    des données avec le site Web que vous consultez.
    De plus en plus de gens utilisent Internet,
  • 6:13 - 6:19
    donc, de plus en plus de données privées
    seront transmises, et devrons être sécurisées.
  • 6:19 - 6:24
    Et comme les ordinateurs sont toujours plus
    rapides, nous devrons développer de nouvelles
  • 6:24 - 6:29
    méthodes de chiffrement. C'est ce que je fais
    dans mon travail et cela change constamment.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

French subtitles

Revisions