0:00:05.166,0:00:08.679 Un chiffrement fort est celui qui déguise votre empreinte digitale. 0:00:08.695,0:00:10.847 Une méthode pour diminuer l'empreinte 0:00:10.847,0:00:14.339 est d'aplatir la distribution des fréquences de lettre. 0:00:17.539,0:00:19.301 Au milieu du XVe siècle, 0:00:19.301,0:00:21.160 Nous avons étudiés les chiffrements polyalphabétiques 0:00:21.160,0:00:23.136 pour y parvenir. 0:00:23.490,0:00:27.196 Imaginez qu'Alice et Bob partagent un mot secret. 0:00:28.011,0:00:30.978 Tout d'abord, Alice convertit le mot en chiffres 0:00:30.978,0:00:33.270 selon la position de la lettre dans l'alphabet. 0:00:33.270,0:00:37.366 Ensuite, cette suite de nombres est répétée le long du message. 0:00:39.535,0:00:42.240 Puis chaque lettre du message est chiffré 0:00:42.240,0:00:45.208 en la déplaçant selon le nombre placé au-dessous d'elle. 0:00:45.208,0:00:49.668 Maintenant, elle se sert de plusieurs déplacements au lieu d'un seul 0:00:49.668,0:00:51.833 dans le message comme César l'avait fait avant. 0:00:53.786,0:00:57.094 Ensuite, le message crypté est envoyé ouvertement à Bob. 0:00:58.817,0:01:02.149 Bob déchiffre le message en soustrayant les déplacements 0:01:02.149,0:01:05.395 d'après le mot secret dont il a également une copie. 0:01:05.857,0:01:08.407 Maintenant, imaginez qu'Eve, une briseuse de codes, 0:01:08.407,0:01:10.302 intercepte une série de messages 0:01:10.302,0:01:12.523 et calcule les fréquences de lettres, 0:01:13.400,0:01:18.656 elle va trouver une distribution plus plate ou une empreinte plus légere, 0:01:18.656,0:01:20.774 alors, comment est-ce qu'elle pourrait briser cela ? 0:01:22.789,0:01:26.167 N'oubliez pas, le briseur de code va chercher des informations transmises, 0:01:26.167,0:01:29.482 le même que trouver une empreinte partielle. 0:01:29.482,0:01:32.579 Chaque fois il y a une différence dans les fréquences de lettre, 0:01:32.579,0:01:34.956 une fuite d'informations se produit. 0:01:36.095,0:01:40.378 Cette différence est occasionnée par la répétition dans le message chiffré. 0:01:41.839,0:01:46.426 Dans ce cas, le chiffrement d'Alice contient un mot de code répétitif. 0:01:47.134,0:01:50.981 Pour casser le chiffrement, Eve devrait d'abord déterminer 0:01:50.981,0:01:55.781 la longueur du mot utilisée, pas le mot lui-même. 0:01:55.781,0:01:57.904 Elle devra s'en passer 0:01:57.904,0:02:00.699 et vérifier la distribution de fréquence des différents intervalles. 0:02:00.699,0:02:04.235 Quand elle vérifie la distribution des fréquences de chaque cinquième lettre, 0:02:04.235,0:02:07.083 l'empreinte digitale se révélera d'elle-même. 0:02:07.483,0:02:10.383 Le problème maintenant, est de briser cinq algorithmes de chiffrement de César 0:02:10.383,0:02:12.429 dans une séquence à répétition. 0:02:12.999,0:02:15.138 Individuellement, c'est une tâche triviale 0:02:15.246,0:02:16.954 comme nous l'avons vu précédemment, 0:02:16.954,0:02:19.629 la résistance de l'algorithme de chiffrement est le temps pris 0:02:19.629,0:02:22.980 pour déterminer la longueur du mot de chriffrement utilisé. 0:02:22.980,0:02:26.980 Plus le mot de chiffrement est long, plus le criptage est fort.