WEBVTT 00:00:05.166 --> 00:00:08.679 Un chiffrement fort est celui qui déguise votre empreinte digitale. 00:00:08.695 --> 00:00:10.847 Une méthode pour diminuer l'empreinte 00:00:10.847 --> 00:00:14.339 est d'aplatir la distribution des fréquences de lettre. 00:00:17.539 --> 00:00:19.301 Au milieu du XVe siècle, 00:00:19.301 --> 00:00:21.160 Nous avons étudiés les chiffrements polyalphabétiques 00:00:21.160 --> 00:00:23.136 pour y parvenir. 00:00:23.490 --> 00:00:27.196 Imaginez qu'Alice et Bob partagent un mot secret. 00:00:28.011 --> 00:00:30.978 Tout d'abord, Alice convertit le mot en chiffres 00:00:30.978 --> 00:00:33.270 selon la position de la lettre dans l'alphabet. 00:00:33.270 --> 00:00:37.366 Ensuite, cette suite de nombres est répétée le long du message. 00:00:39.535 --> 00:00:42.240 Puis chaque lettre du message est chiffré 00:00:42.240 --> 00:00:45.208 en la déplaçant selon le nombre placé au-dessous d'elle. 00:00:45.208 --> 00:00:49.668 Maintenant, elle se sert de plusieurs déplacements au lieu d'un seul 00:00:49.668 --> 00:00:51.833 dans le message comme César l'avait fait avant. 00:00:53.786 --> 00:00:57.094 Ensuite, le message crypté est envoyé ouvertement à Bob. 00:00:58.817 --> 00:01:02.149 Bob déchiffre le message en soustrayant les déplacements 00:01:02.149 --> 00:01:05.395 d'après le mot secret dont il a également une copie. 00:01:05.857 --> 00:01:08.407 Maintenant, imaginez qu'Eve, une briseuse de codes, 00:01:08.407 --> 00:01:10.302 intercepte une série de messages 00:01:10.302 --> 00:01:12.523 et calcule les fréquences de lettres, 00:01:13.400 --> 00:01:18.656 elle va trouver une distribution plus plate ou une empreinte plus légere, 00:01:18.656 --> 00:01:20.774 alors, comment est-ce qu'elle pourrait briser cela ? 00:01:22.789 --> 00:01:26.167 N'oubliez pas, le briseur de code va chercher des informations transmises, 00:01:26.167 --> 00:01:29.482 le même que trouver une empreinte partielle. 00:01:29.482 --> 00:01:32.579 Chaque fois il y a une différence dans les fréquences de lettre, 00:01:32.579 --> 00:01:34.956 une fuite d'informations se produit. 00:01:36.095 --> 00:01:40.378 Cette différence est occasionnée par la répétition dans le message chiffré. 00:01:41.839 --> 00:01:46.426 Dans ce cas, le chiffrement d'Alice contient un mot de code répétitif. 00:01:47.134 --> 00:01:50.981 Pour casser le chiffrement, Eve devrait d'abord déterminer 00:01:50.981 --> 00:01:55.781 la longueur du mot utilisée, pas le mot lui-même. 00:01:55.781 --> 00:01:57.904 Elle devra s'en passer 00:01:57.904 --> 00:02:00.699 et vérifier la distribution de fréquence des différents intervalles. 00:02:00.699 --> 00:02:04.235 Quand elle vérifie la distribution des fréquences de chaque cinquième lettre, 00:02:04.235 --> 00:02:07.083 l'empreinte digitale se révélera d'elle-même. 00:02:07.483 --> 00:02:10.383 Le problème maintenant, est de briser cinq algorithmes de chiffrement de César 00:02:10.383 --> 00:02:12.429 dans une séquence à répétition. 00:02:12.999 --> 00:02:15.138 Individuellement, c'est une tâche triviale 00:02:15.246 --> 00:02:16.954 comme nous l'avons vu précédemment, 00:02:16.954 --> 00:02:19.629 la résistance de l'algorithme de chiffrement est le temps pris 00:02:19.629 --> 00:02:22.980 pour déterminer la longueur du mot de chriffrement utilisé. 00:02:22.980 --> 00:02:26.980 Plus le mot de chiffrement est long, plus le criptage est fort.