< Return to Video

Chiffrement polyalphabétique

  • 0:05 - 0:09
    Un chiffrement fort est celui qui déguise votre empreinte digitale.
  • 0:09 - 0:11
    Une méthode pour diminuer l'empreinte
  • 0:11 - 0:14
    est d'aplatir la distribution des fréquences de lettre.
  • 0:18 - 0:19
    Au milieu du XVe siècle,
  • 0:19 - 0:21
    Nous avons étudiés les chiffrements polyalphabétiques
  • 0:21 - 0:23
    pour y parvenir.
  • 0:23 - 0:27
    Imaginez qu'Alice et Bob partagent un mot secret.
  • 0:28 - 0:31
    Tout d'abord, Alice convertit le mot en chiffres
  • 0:31 - 0:33
    selon la position de la lettre dans l'alphabet.
  • 0:33 - 0:37
    Ensuite, cette suite de nombres est répétée le long du message.
  • 0:40 - 0:42
    Puis chaque lettre du message est chiffré
  • 0:42 - 0:45
    en la déplaçant selon le nombre placé au-dessous d'elle.
  • 0:45 - 0:50
    Maintenant, elle se sert de plusieurs déplacements au lieu d'un seul
  • 0:50 - 0:52
    dans le message comme César l'avait fait avant.
  • 0:54 - 0:57
    Ensuite, le message crypté est envoyé ouvertement à Bob.
  • 0:59 - 1:02
    Bob déchiffre le message en soustrayant les déplacements
  • 1:02 - 1:05
    d'après le mot secret dont il a également une copie.
  • 1:06 - 1:08
    Maintenant, imaginez qu'Eve, une briseuse de codes,
  • 1:08 - 1:10
    intercepte une série de messages
  • 1:10 - 1:13
    et calcule les fréquences de lettres,
  • 1:13 - 1:19
    elle va trouver une distribution plus plate ou une empreinte plus légere,
  • 1:19 - 1:21
    alors, comment est-ce qu'elle pourrait briser cela ?
  • 1:23 - 1:26
    N'oubliez pas, le briseur de code va chercher des informations transmises,
  • 1:26 - 1:29
    le même que trouver une empreinte partielle.
  • 1:29 - 1:33
    Chaque fois il y a une différence dans les fréquences de lettre,
  • 1:33 - 1:35
    une fuite d'informations se produit.
  • 1:36 - 1:40
    Cette différence est occasionnée par la répétition dans le message chiffré.
  • 1:42 - 1:46
    Dans ce cas, le chiffrement d'Alice contient un mot de code répétitif.
  • 1:47 - 1:51
    Pour casser le chiffrement, Eve devrait d'abord déterminer
  • 1:51 - 1:56
    la longueur du mot utilisée, pas le mot lui-même.
  • 1:56 - 1:58
    Elle devra s'en passer
  • 1:58 - 2:01
    et vérifier la distribution de fréquence des différents intervalles.
  • 2:01 - 2:04
    Quand elle vérifie la distribution des fréquences de chaque cinquième lettre,
  • 2:04 - 2:07
    l'empreinte digitale se révélera d'elle-même.
  • 2:07 - 2:10
    Le problème maintenant, est de briser cinq algorithmes de chiffrement de César
  • 2:10 - 2:12
    dans une séquence à répétition.
  • 2:13 - 2:15
    Individuellement, c'est une tâche triviale
  • 2:15 - 2:17
    comme nous l'avons vu précédemment,
  • 2:17 - 2:20
    la résistance de l'algorithme de chiffrement est le temps pris
  • 2:20 - 2:23
    pour déterminer la longueur du mot de chriffrement utilisé.
  • 2:23 - 2:27
    Plus le mot de chiffrement est long, plus le criptage est fort.
Title:
Chiffrement polyalphabétique
Description:

Création d'une empreinte plus légère avec un chiffrement plus complexe à base de mot

more » « less
Video Language:
English
Duration:
02:27
andre.merliac edited French subtitles for Polyalphabetic Cipher
andre.merliac edited French subtitles for Polyalphabetic Cipher
andre.merliac edited French subtitles for Polyalphabetic Cipher
andre.merliac edited French subtitles for Polyalphabetic Cipher

French subtitles

Incomplete

Revisions