1 00:00:00,000 --> 00:00:02,951 Avant de commencer avec le contenu technique, je veux vous donner un rapide 2 00:00:02,951 --> 00:00:06,487 aperçu de ce qu'est la cryptographie et de ses différents domaines. Donc 3 00:00:06,487 --> 00:00:10,487 le coeur de la cryptographie, évidemment, c'est la protection des communications qui essentiellement 4 00:00:10,487 --> 00:00:14,539 couvre deux parties. La première est la génération de clé sécurisée puis la seconde est 5 00:00:14,539 --> 00:00:18,697 la manière de communiquer en sécurité une fois la clé partagée. Nous avons déjà dis que la génération 6 00:00:18,697 --> 00:00:22,854 de clé sécurisée entre Alice et Bob s'envoyant des messages 7 00:00:22,854 --> 00:00:26,906 à la fin du protocol, tel qu'il y a une clé partagée sur laquelle 8 00:00:26,906 --> 00:00:30,906 ils se sont mis d'accord, une clé partagée K. Au dela d'une simple clé, en fait 9 00:00:30,906 --> 00:00:35,274 Alice veux savoir qu'elle parle à Bob et Bob veux savoir qu'il parle à 10 00:00:35,274 --> 00:00:39,964 Alice. Mais un pauvre attaquant qui écoutes la conversation n'a aucune idée 11 00:00:39,964 --> 00:00:44,011 de la clé partagée. Maintenant, dès qu'ils 12 00:00:44,011 --> 00:00:47,657 ont une clé partagé, ils veulent protéger l'échange de leurs messages en utilisant cette clé, et 13 00:00:47,657 --> 00:00:51,698 nous allons parler de schémas de chiffrement qui leurs permettent de faire ça de telle manière qu'un 14 00:00:51,698 --> 00:00:55,491 attaquant ne peut accéder aux messages échangés. Et 15 00:00:55,491 --> 00:00:59,630 de plus un attaquant ne peut modifier ce traffic sans être detecté. 16 00:00:59,630 --> 00:01:03,227 En d'autres termes, ces schéma de chiffrement fournissent à la fois confidentialité et 17 00:01:03,227 --> 00:01:06,774 intégrité. Mais la cryptographie fait beaucoup, beaucoup, beaucoup plus que juste ces deux 18 00:01:06,774 --> 00:01:10,519 choses. Et je veux vous donner un exemple de cela. Le premier example que je 19 00:01:10,519 --> 00:01:14,468 veux vous donner est celui de la signature électronique. Donc la signature électronique 20 00:01:14,468 --> 00:01:18,892 est l'analogie de la signature dans le monde physique. Dans le monde 21 00:01:18,892 --> 00:01:23,372 physique, souvenez-vous quand vous signer un document, principalement vous écrivez votre signature sur 22 00:01:23,372 --> 00:01:27,740 ce document et votre signature est toujours la même. Vous écrivez toujours la même 23 00:01:27,740 --> 00:01:32,164 signature sur tous les documents que vous voulez signer. Dans le monde numérique, cela ne peut pas 24 00:01:32,164 --> 00:01:36,812 fonctionner car si l'attaquant obtient un de mes documents signé, il 25 00:01:36,812 --> 00:01:41,180 peut copier et coller ma signature sur tout autre document que je ne souhaite pas 26 00:01:41,180 --> 00:01:45,247 signer. Et surtout, ce n'est simplement pas possible dans le monde numérique que ma 27 00:01:45,247 --> 00:01:49,590 signature soit la même sur tous les documents que je veux signer. Donc nous allons parler 28 00:01:49,590 --> 00:01:53,830 de la construction d'une signature électronique dans la seconde moitié du cours. C'est 29 00:01:53,830 --> 00:01:58,123 vraiment une primitive intéressante et nous allons voir exactement comment le faire. En avant goût, 30 00:01:58,123 --> 00:02:02,098 le fonctionnement de la signature électronique est simplement la création 31 00:02:02,098 --> 00:02:06,232 d'une signature électronique via une fonction sur le contenu à signer. Donc un attaquant qui 32 00:02:06,232 --> 00:02:10,313 essaie de copier ma signature à partir d'un document vers un autre ne va pas réussir. 33 00:02:10,313 --> 00:02:14,541 ... inconsistent ...