[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:02.95,Default,,0000,0000,0000,,Avant de commencer avec le contenu technique, je veux vous donner un rapide Dialogue: 0,0:00:02.95,0:00:06.49,Default,,0000,0000,0000,,aperçu de ce qu'est la cryptographie et de ses différents domaines. Donc Dialogue: 0,0:00:06.49,0:00:10.49,Default,,0000,0000,0000,,le coeur de la cryptographie, évidemment, c'est la protection des communications qui essentiellement Dialogue: 0,0:00:10.49,0:00:14.54,Default,,0000,0000,0000,,couvre deux parties. La première est la génération de clé sécurisée puis la seconde est Dialogue: 0,0:00:14.54,0:00:18.70,Default,,0000,0000,0000,,la manière de communiquer en sécurité une fois la clé partagée. Nous avons déjà dis que la génération Dialogue: 0,0:00:18.70,0:00:22.85,Default,,0000,0000,0000,,de clé sécurisée entre Alice et Bob s'envoyant des messages Dialogue: 0,0:00:22.85,0:00:26.91,Default,,0000,0000,0000,,à la fin du protocol, tel qu'il y a une clé partagée sur laquelle Dialogue: 0,0:00:26.91,0:00:30.91,Default,,0000,0000,0000,,ils se sont mis d'accord, une clé partagée K. Au dela d'une simple clé, en fait Dialogue: 0,0:00:30.91,0:00:35.27,Default,,0000,0000,0000,,Alice veux savoir qu'elle parle à Bob et Bob veux savoir qu'il parle à Dialogue: 0,0:00:35.27,0:00:39.96,Default,,0000,0000,0000,,Alice. Mais un pauvre attaquant qui écoutes la conversation n'a aucune idée Dialogue: 0,0:00:39.96,0:00:44.01,Default,,0000,0000,0000,,de la clé partagée. Maintenant, dès qu'ils Dialogue: 0,0:00:44.01,0:00:47.66,Default,,0000,0000,0000,,ont une clé partagé, ils veulent protéger l'échange de leurs messages en utilisant cette clé, et Dialogue: 0,0:00:47.66,0:00:51.70,Default,,0000,0000,0000,,nous allons parler de schémas de chiffrement qui leurs permettent de faire ça de telle manière qu'un Dialogue: 0,0:00:51.70,0:00:55.49,Default,,0000,0000,0000,,attaquant ne peut accéder aux messages échangés. Et Dialogue: 0,0:00:55.49,0:00:59.63,Default,,0000,0000,0000,,de plus un attaquant ne peut modifier ce traffic sans être detecté. Dialogue: 0,0:00:59.63,0:01:03.23,Default,,0000,0000,0000,,En d'autres termes, ces schéma de chiffrement fournissent à la fois confidentialité et Dialogue: 0,0:01:03.23,0:01:06.77,Default,,0000,0000,0000,,intégrité. Mais la cryptographie fait beaucoup, beaucoup, beaucoup plus que juste ces deux Dialogue: 0,0:01:06.77,0:01:10.52,Default,,0000,0000,0000,,choses. Et je veux vous donner un exemple de cela. Le premier example que je Dialogue: 0,0:01:10.52,0:01:14.47,Default,,0000,0000,0000,,veux vous donner est celui de la signature électronique. Donc la signature électronique Dialogue: 0,0:01:14.47,0:01:18.89,Default,,0000,0000,0000,,est l'analogie de la signature dans le monde physique. Dans le monde Dialogue: 0,0:01:18.89,0:01:23.37,Default,,0000,0000,0000,,physique, souvenez-vous quand vous signer un document, principalement vous écrivez votre signature sur Dialogue: 0,0:01:23.37,0:01:27.74,Default,,0000,0000,0000,,ce document et votre signature est toujours la même. Vous écrivez toujours la même Dialogue: 0,0:01:27.74,0:01:32.16,Default,,0000,0000,0000,,signature sur tous les documents que vous voulez signer. Dans le monde numérique, cela ne peut pas Dialogue: 0,0:01:32.16,0:01:36.81,Default,,0000,0000,0000,,fonctionner car si l'attaquant obtient un de mes documents signé, il Dialogue: 0,0:01:36.81,0:01:41.18,Default,,0000,0000,0000,,peut copier et coller ma signature sur tout autre document que je ne souhaite pas Dialogue: 0,0:01:41.18,0:01:45.25,Default,,0000,0000,0000,,signer. Et surtout, ce n'est simplement pas possible dans le monde numérique que ma Dialogue: 0,0:01:45.25,0:01:49.59,Default,,0000,0000,0000,,signature soit la même sur tous les documents que je veux signer. Donc nous allons parler Dialogue: 0,0:01:49.59,0:01:53.83,Default,,0000,0000,0000,,de la construction d'une signature électronique dans la seconde moitié du cours. C'est Dialogue: 0,0:01:53.83,0:01:58.12,Default,,0000,0000,0000,,vraiment une primitive intéressante et nous allons voir exactement comment le faire. En avant goût, Dialogue: 0,0:01:58.12,0:02:02.10,Default,,0000,0000,0000,,le fonctionnement de la signature électronique est simplement la création Dialogue: 0,0:02:02.10,0:02:06.23,Default,,0000,0000,0000,,d'une signature électronique via une fonction sur le contenu à signer. Donc un attaquant qui Dialogue: 0,0:02:06.23,0:02:10.31,Default,,0000,0000,0000,,essaie de copier ma signature à partir d'un document vers un autre ne va pas réussir. Dialogue: 0,0:02:10.31,0:02:14.54,Default,,0000,0000,0000,,... inconsistent ...