1 00:00:05,166 --> 00:00:08,679 Un chiffrement fort est celui qui déguise votre empreinte digitale. 2 00:00:08,695 --> 00:00:10,847 Une méthode pour diminuer l'empreinte 3 00:00:10,847 --> 00:00:14,339 est d'aplatir la distribution des fréquences de lettre. 4 00:00:17,539 --> 00:00:19,301 Au milieu du XVe siècle, 5 00:00:19,301 --> 00:00:21,160 Nous avons étudiés les chiffrements polyalphabétiques 6 00:00:21,160 --> 00:00:23,136 pour y parvenir. 7 00:00:23,490 --> 00:00:27,196 Imaginez qu'Alice et Bob partagent un mot secret. 8 00:00:28,011 --> 00:00:30,978 Tout d'abord, Alice convertit le mot en chiffres 9 00:00:30,978 --> 00:00:33,270 selon la position de la lettre dans l'alphabet. 10 00:00:33,270 --> 00:00:37,366 Ensuite, cette suite de nombres est répétée le long du message. 11 00:00:39,535 --> 00:00:42,240 Puis chaque lettre du message est chiffré 12 00:00:42,240 --> 00:00:45,208 en la déplaçant selon le nombre placé au-dessous d'elle. 13 00:00:45,208 --> 00:00:49,668 Maintenant, elle se sert de plusieurs déplacements au lieu d'un seul 14 00:00:49,668 --> 00:00:51,833 dans le message comme César l'avait fait avant. 15 00:00:53,786 --> 00:00:57,094 Ensuite, le message crypté est envoyé ouvertement à Bob. 16 00:00:58,817 --> 00:01:02,149 Bob déchiffre le message en soustrayant les déplacements 17 00:01:02,149 --> 00:01:05,395 d'après le mot secret dont il a également une copie. 18 00:01:05,857 --> 00:01:08,407 Maintenant, imaginez qu'Eve, une briseuse de codes, 19 00:01:08,407 --> 00:01:10,302 intercepte une série de messages 20 00:01:10,302 --> 00:01:12,523 et calcule les fréquences de lettres, 21 00:01:13,400 --> 00:01:18,656 elle va trouver une distribution plus plate ou une empreinte plus légere, 22 00:01:18,656 --> 00:01:20,774 alors, comment est-ce qu'elle pourrait briser cela ? 23 00:01:22,789 --> 00:01:26,167 N'oubliez pas, le briseur de code va chercher des informations transmises, 24 00:01:26,167 --> 00:01:29,482 le même que trouver une empreinte partielle. 25 00:01:29,482 --> 00:01:32,579 Chaque fois il y a une différence dans les fréquences de lettre, 26 00:01:32,579 --> 00:01:34,956 une fuite d'informations se produit. 27 00:01:36,095 --> 00:01:40,378 Cette différence est occasionnée par la répétition dans le message chiffré. 28 00:01:41,839 --> 00:01:46,426 Dans ce cas, le chiffrement d'Alice contient un mot de code répétitif. 29 00:01:47,134 --> 00:01:50,981 Pour casser le chiffrement, Eve devrait d'abord déterminer 30 00:01:50,981 --> 00:01:55,781 la longueur du mot utilisée, pas le mot lui-même. 31 00:01:55,781 --> 00:01:57,904 Elle devra s'en passer 32 00:01:57,904 --> 00:02:00,699 et vérifier la distribution de fréquence des différents intervalles. 33 00:02:00,699 --> 00:02:04,235 Quand elle vérifie la distribution des fréquences de chaque cinquième lettre, 34 00:02:04,235 --> 00:02:07,083 l'empreinte digitale se révélera d'elle-même. 35 00:02:07,483 --> 00:02:10,383 Le problème maintenant, est de briser cinq algorithmes de chiffrement de César 36 00:02:10,383 --> 00:02:12,429 dans une séquence à répétition. 37 00:02:12,999 --> 00:02:15,138 Individuellement, c'est une tâche triviale 38 00:02:15,246 --> 00:02:16,954 comme nous l'avons vu précédemment, 39 00:02:16,954 --> 00:02:19,629 la résistance de l'algorithme de chiffrement est le temps pris 40 00:02:19,629 --> 00:02:22,980 pour déterminer la longueur du mot de chriffrement utilisé. 41 00:02:22,980 --> 00:02:26,980 Plus le mot de chiffrement est long, plus le criptage est fort.