0:00:02.940,0:00:08.500 Internet : Chiffrement et clés publiques 0:00:08.990,0:00:14.150 Je m'appelle Mia Gil-Epner, j'étudie[br]l'informatique à l'université de Berkeley 0:00:14.150,0:00:19.460 je travaille au ministère de la défense[br]où je sécurise les informations. 0:00:19.460,0:00:25.510 Internet est un système ouvert et public.[br]Nous échangeons tous des données 0:00:25.510,0:00:30.039 sur des connexions partagées, et cela[br]ne nous empêche pas de partager 0:00:30.039,0:00:35.890 des données privées: nos cartes de crédit[br]données bancaires, mots de passe, e-mails 0:00:35.890,0:00:40.690 Alors, comment les protéger ?[br]Pour protéger tout type de données 0:00:40.690,0:00:45.299 on utilise le chiffrement: une technique[br]qui permet de brouiller le message. 0:00:45.309,0:00:51.900 Le déchiffrement permet de recomposer[br]ce message pour le rendre lisible. 0:00:51.900,0:00:56.970 C'est un concept très simple, qui existe[br]depuis des siècles. L'une des premières 0:00:56.970,0:01:02.379 méthodes de l'humanité est le code de[br]César, inventé par Jules César. 0:01:02.379,0:01:07.220 qui chiffrait ses ordres militaires pour[br]être sûr qu'en cas d'interception, 0:01:07.220,0:01:12.540 ses ennemis ne pourraient pas lire.[br]C'est une méthode simple, on remplace 0:01:12.540,0:01:16.759 chaque lettre du message original par une[br]lettre à distance fixe dans l'alphabet 0:01:16.759,0:01:21.259 si ce décalage est uniquement connu de[br]l'expéditeur et du destinataire, on peut dire 0:01:21.259,0:01:28.640 que c'est une clé. Avec elle, le lecteur peut[br]lire le message. Par exemple, si votre 0:01:28.640,0:01:37.549 message original est HELLO, et que la clé[br]est 5, le message chiffré serait... 0:01:39.669,0:01:43.259 Pour déchiffrer le message, le[br]destinataire n'a qu'a faire l'opération 0:01:43.259,0:01:50.179 inverse. Mais il y a un gros problème[br]avec ce système, c'est qu'il est très 0:01:50.179,0:01:55.569 facile à déchiffrer. Il suffit d'essayer[br]toutes les clés, et dans l'alphabet 0:01:55.569,0:02:00.389 il n'y a que 26 lettres, il suffit donc[br]d'essayer 26 clés au maximum pour 0:02:00.389,0:02:06.810 déchiffrer le message. Et essayer 26 clés[br]n'est pas très difficile, ça demanderait 0:02:06.810,0:02:13.050 1 h ou 2. Alors, compliquons les choses.[br]Au lieu de décaler chaque lettre de la même 0:02:13.050,0:02:18.920 manière, décalons les différemment. Ici,[br]une clé à dix chiffres indique combien de 0:02:18.920,0:02:26.560 décalage sera appliqué à chaque lettre[br]pour chiffrer un message plus long. 0:02:26.560,0:02:34.160 Ici, trouver la clé est très difficile,[br]ça fait 10 milliards de clés possibles. 0:02:34.160,0:02:39.860 Pour un humain c'est impossible,[br]il lui faudrait plusieurs siècles. 0:02:39.860,0:02:46.030 Mais un ordinateur n'aurait besoin[br]que de quelques secondes. 0:02:46.030,0:02:51.240 Donc, dans un monde moderne, où les[br]voleurs savent utiliser des ordinateurs 0:02:51.240,0:02:57.890 comment chiffrer des messages de manière[br]à ce qu'ils soient trop dur à cracker? 0:02:57.890,0:03:03.760 S'il y a trop de possibilités à calculer,[br]déchiffrer devient trop long, donc impossible. 0:03:03.760,0:03:10.200 Aujourd'hui les communications sont chiffrées[br]avec des clés de 256 bits. Donc, l'ordinateur 0:03:10.200,0:03:16.290 du voleur qui essaye d'intercepter votre message[br]aurait besoin d'essayer toutes ces possibilités 0:03:16.290,0:03:24.040 avant de trouver, et de déchiffrer le[br]message. Même avec 100 000 super ordinateurs 0:03:24.040,0:03:30.680 pouvant essayer 1 million de milliards de clés[br]chaque seconde, il faudrait des billions de billions 0:03:30.680,0:03:37.690 d'années pour essayer les possibilités, juste[br]pour cracker un seul message chiffré en 256 bits. 0:03:37.690,0:03:43.320 Les processeurs sont 2 fois plus rapides[br]et deux fois plus petits chaque année. 0:03:43.320,0:03:48.400 À ce rythme, ce qui est impossible maintenant[br]pourra être résolus simplement dans 0:03:48.400,0:03:54.680 quelques centaines d'années, et les clés[br]de 256 bits ne suffiront plus. En fait la 0:03:54.680,0:04:01.070 longueur de clé a déjà été augmentée pour[br]faire face à la puissance des ordinateurs. 0:04:01.070,0:04:05.540 Aussi, en utilisant une clé plus longue,[br]le chiffrement n'est pas plus complexe 0:04:05.540,0:04:11.660 on augmente exponentiellement le nombre[br]de possibilités avant de cracker un code. 0:04:11.660,0:04:16.779 Lorsque l'expéditeur et le destinataire partagent[br]la même clé pour chiffrer/déchiffrer un message 0:04:16.779,0:04:24.199 c'est ce qu'on appelle la cryptographie[br]symétrique. Comme pour le code de César, 0:04:24.199,0:04:29.710 la clé secrète doit être convenue à l'avance[br]par deux personnes en privé. Mais Internet 0:04:29.710,0:04:35.840 est public, il est donc impossible pour[br]2 ordinateurs de se rencontrer et définir 0:04:35.840,0:04:41.599 une clé. Les ordinateurs utilisent plutôt[br]des clés asymétriques, une clé publique 0:04:41.599,0:04:49.020 qui peut être échangée et une clé privée[br]qui n'est pas partagée. La clé publique permet 0:04:49.020,0:04:55.180 de chiffrer les données et n'importe qui[br]peut l'utiliser pour créer un message, mais 0:04:55.180,0:04:59.590 ce message ne peut être déchiffré que par[br]un ordinateur ayant accès à la clé privée. 0:05:00.050,0:05:04.189 Je ne vais pas vous faire un cours de maths[br]donc, essayons d'expliquer cela simplement 0:05:04.549,0:05:09.188 Imaginez que vous avez une boîte aux lettres,[br]où n'importe qui peut déposer un courrier 0:05:09.188,0:05:16.509 à l'aide d'une clé. Vous pouvez donc faire des[br]doubles ou la rendre publiquement accessible 0:05:16.509,0:05:21.400 votre ami ou même un étranger peut[br]utiliser la clé pour déposer une lettre 0:05:21.400,0:05:27.400 mais vous seul pourrez ouvrir la boîte[br]aux lettres avec votre clé privée et accéder 0:05:27.400,0:05:31.539 à tous les messages secrets reçus. Et vous[br]pouvez renvoyer 1 message sécurisé à votre 0:05:31.539,0:05:37.620 ami en utilisant la clé publique sur sa boîte.[br]Les gens peuvent ainsi échanger des messages 0:05:37.620,0:05:42.719 sécurisés, sans avoir besoin de se mettre[br]d'accord sur une clé privée. La cryptographie 0:05:42.719,0:05:47.480 à clé publique est la base de toute messagerie[br]sécurisée sur l'Internet ouvert. Les protocoles 0:05:47.480,0:05:55.900 de sécurité SSL et TLS nous protègent sur[br]le Web. Votre ordinateur les utilise donc 0:05:55.900,0:06:01.400 chaque fois que vous voyez le petit cadenas[br]ou "https" dans la barre d'adresse, ça veut 0:06:01.400,0:06:07.409 dire que votre ordinateur utilise un[br]chiffrement à clé publique pour échanger 0:06:07.409,0:06:13.400 des données avec le site Web que vous consultez.[br]De plus en plus de gens utilisent Internet, 0:06:13.400,0:06:19.080 donc, de plus en plus de données privées[br]seront transmises, et devrons être sécurisées. 0:06:19.080,0:06:24.059 Et comme les ordinateurs sont toujours plus[br]rapides, nous devrons développer de nouvelles 0:06:24.059,0:06:29.259 méthodes de chiffrement. C'est ce que je fais[br]dans mon travail et cela change constamment.