TECHNOLOGIE

Cryptologie

Où l'on vous donne les clés pour tout comprendre.

Commencer

9 questions

« La cryptologie, c'est le moteur de l'internet. Aujourd'hui, plus personne ne regarde sous le capot de sa voiture. »

Jacques Stern, cryptographe, médaille d'or du CNRS

PRÉCEDENT

SUIVANT

Vous vous rappelez, gamin, quand les codes secrets étaient un jeu ?

PRÉCEDENT

SUIVANT

QUESTION 1/9

Décryptez le message suivant : CSBWP

PRÉCÉDENT

Bonne réponse !

Décryptez le message suivant : CSBWP

BRAVO

PRÉCEDENT

SUIVANT

Oups !

Décryptez le message suivant : CSBWP

BRAVO

PRÉCEDENT

SUIVANT

chiffrement par décalage

Pour coder le message nous avons opéré un simple décalage d’une lettre dans l’alphabet (A devient B, etc.) :

Pour le décoder, il suffisait donc de réaliser l'opération inverse (B devient A, etc.) :

Il existe autant de variantes que de lettres dans l'alphabet, moins une (sauf si vous codez lettre pour lettre, "BRAVO" étant alors codé en "BRAVO" - cette technique n'est cependant pas recommandée).

PRÉCEDENT

SUIVANT

Etymologiquement, la cryptologie est la science du secret.

Ses premières traces remontent à l'Antiquité, on la présente alors comme un art !

Par la suite elle sera surtout utilisée à des fins militaires (le chiffre de César est devenu célèbre).

Dans les années 1970, avec l'essor de l'informatique, elle devient un domaine de recherche à part entière. Il faut dire que ses applications théoriques sont nombreuses.

PRÉCEDENT

SUIVANT

QUESTION 2/9

À quoi ne sert pas la cryptologie ?

PRÉCÉDENT

Bonne réponse !

À quoi ne sert pas la cryptologie ?

Exploration des grottes

PRÉCEDENT

SUIVANT

Oups !

À quoi ne sert pas la cryptologie ?

Exploration des grottes

PRÉCEDENT

SUIVANT

APPLICATIONS PRATIQUES

Avec la cryptologie, il est possible d'assurer :

  • la confidentialité : protéger la lecture des échanges aux personnes autorisées (données médicales par exemple) ;
  • l'authentification : certifier l'origine du message ;
  • la compression : minimisation de l'espace de stockage ;
  • l'intégrité : garantir que le message n'a pas été modifié entre son envoi et sa réception ;
  • la non-répudiation : pour s'assurer par exemple qu'un utilisateur qui a signé un contrat en ligne ne puisse être remis en cause par l'une des parties.

PRÉCEDENT

SUIVANT

La cryptologie comprend la cryptographie (écriture secrète) et la crypto-analyse (analyse de cette dernière).

L'enjeu est de transformer un message initial en autre chose que la personne destinataire sera seule capable de décoder.

PRÉCEDENT

SUIVANT

QUESTION 3/9

Qu'utilise la cryptographie pour transformer un message clair en message incompréhensible ?

PRÉCÉDENT

Bonne réponse !

Qu'utilise la cryptographie pour transformer un message clair en message incompréhensible ?

Une clé

PRÉCEDENT

SUIVANT

Oups !

Qu'utilise la cryptographie pour transformer un message clair en message incompréhensible ?

Une clé

PRÉCEDENT

SUIVANT

CLÉ DE CHIFFREMENT

La clé est la "solution" qui permet d'une part de chiffrer (côté transmetteur) et d'autre part de déchiffrer (côté receveur).

L'image du cadenas que l'on pose sur un casier est assez juste. Seuls ceux qui disposent de la clé pourront accéder au contenu du casier.

PRÉCEDENT

SUIVANT

Pour ça, on a toujours pas trouvé la clé.

PRÉCEDENT

SUIVANT

Ces bases étant posées, revenons aux méthodes de chiffrement.

Le chiffrage par décalage s'est rapidement révélé trop facile à décoder (il suffit d'un peu de patience pour tester les 25 possibilités).

On passe alors au chiffrage par substitution. L'idée est toujours de remplacer chaque lettre par une autre, mais cette fois ci de manière indépendante (A peut, par exemple, devenir Q, B devenir W, C devenir E, etc.).

En voici un exemple :

PRÉCEDENT

SUIVANT

QUESTION 4/9

Combien de combinaisons existent dans ce système par substitution ?

PRÉCÉDENT

Bonne réponse !

Combien de combinaisons existent dans ce système par substitution ?

Plus d'un milliard de milliards

PRÉCEDENT

SUIVANT

Oups !

Combien de combinaisons existent dans ce système par substitution ?

Plus d'un milliard de milliards

PRÉCEDENT

SUIVANT

FACTORIELLES

Pour être précis, le résultat est plutôt d'environ 400 millions de milliards de milliards (400 millions fois plus !).

Pour retrouver ce calcul :

  • On commence par substituer n'importe quelle lettre à A : 26 possibilités.
  • Puis on substitue l'une des 25 lettres restantes à B.
  • Puis l'une des 24 lettres restantes à C, etc.

Le nombre d'arrangements possibles est donc de 26 x 25 x 24 x ... x 1.

En mathématiques, cela s'écrit "26!" (lire "factorielle 26").

PRÉCEDENT

SUIVANT

Il est souvent difficile de saisir à quel point les factorielles évoluent rapidement :

PRÉCEDENT

SUIVANT

Si vous ne vous rendez toujours pas compte, essayez avec un million.

PRÉCEDENT

SUIVANT

Cette méthode de chiffrage semble beaucoup plus robuste !

Pourtant, une fois encore, elle s'avère en réalité plutôt fragile.

Voici pourquoi.

PRÉCEDENT

SUIVANT

QUESTION 5/9

En français, quelles sont les 3 lettres les plus fréquentes ?

PRÉCÉDENT

Bonne réponse !

En français, quelles sont les 3 lettres les plus fréquentes ?

E, A et I

PRÉCEDENT

SUIVANT

Oups !

En français, quelles sont les 3 lettres les plus fréquentes ?

E, A et I

PRÉCEDENT

SUIVANT

limites du chiffrement par substitution

L'usage des lettres est très irrégulier comme le révèle le tableau suivant (tronqué).

PRÉCEDENT

SUIVANT

Ainsi le chiffrage par substitution a une grande faiblesse.

Une lettre remplaçant toujours la même lettre, il est possible de mener une analyse statistique sur le texte que l'on souhaite décrypter (à condition qu'il soit suffisamment long). On identifiera rapidement quelle lettre est utilisée pour remplacer le E, puis, en tâtonnant un peu, on retrouvera le A, le I, le S ...

Cela prendra un peu plus de temps que de décrypter un message chiffré par décalage mais restera à la portée d'un humain motivé ... ou surtout d'une machine entrainée.

Une troisième approche est alors prometteuse. Elle consiste à chiffrer le message à l'aide d'un mot clé.

PRÉCEDENT

SUIVANT

QUESTION 6/9

"EW NAHUSHA TUL TARTWU"
Quel est le message d'origine ?

PRÉCÉDENT

Bonne réponse !

Quel est le message d'origine ?

Ce message est secret

PRÉCEDENT

SUIVANT

Oups !

Quel est le message d'origine ?

Ce message est secret

PRÉCEDENT

SUIVANT

CHIFFRement PAR MOT CLÉ

Disséquons cette méthode :

1. Chiffrage du message

  • On écrit le message à chiffrer
  • On reporte la clé autant de fois que nécessaire sous le message
  • Le décalage de chaque lettre du message est égal à la place dans l'alphabet de la lettre de clé (B est la 2e lettre de l'alphabet, etc.)
  • On chiffre le message en décalant les lettres du message initial du nombre correspondant (C décalé de deux lettres devient E, etc.).

PRÉCEDENT

SUIVANT

2. Déchiffrage du message

On procède à rebours, le décalage étant bien entendu inversé (2 devient -2 par exemple).

PRÉCEDENT

SUIVANT

La puissance de cette méthode vient du fait qu'une même lettre peut être chiffrée de manière différente (par exemple le premier "E" devient "W" quand le second "E" devient "A"), et réciproquement.

Bien entendu, il n'est pas nécessaire d'utiliser un mot comme clé. Cette méthode s'applique de la même manière si votre clé est "CKIKIFÉLEMAL1".

PRÉCEDENT

SUIVANT

Ce mécanisme est à la base de nombreux procédés de cryptographie. Mais il y a encore une difficulté à lever.

Afin que ce système fonctionne, il faut que l'émetteur et le destinataire s'accordent préalablement sur la clé qui sera utilisée. Or, la plupart du temps, ces deux parties ne se connaissent pas !

Pensez par exemple à un site marchand et ses clients. Utiliser les réseaux informatiques pour s'entendre sur la clé, c'est prendre le risque que quelqu'un l'intercepte au long des milliers de km de câbles que celle-ci traversera (ce qui est assez probable)...

Alors, pris au piège les cryptographes ?

PRÉCEDENT

SUIVANT

QUESTION 7/9

Comment se nomme l'ingénieux système qui a permis de résoudre ce problème ?

PRÉCÉDENT

Bonne réponse !

Comment se nomme l'ingénieux système qui a permis de résoudre ce problème ?

Les clés asymétriques

PRÉCEDENT

SUIVANT

Oups !

Comment se nomme l'ingénieux système qui a permis de résoudre ce problème ?

Les clés asymétriques

PRÉCEDENT

SUIVANT

CLÉS ASYMÉTRIQUES

Dans les systèmes précédents, la clé utilisée pour chiffrer et déchiffrer le message était la même. On parle de clé symétrique.

Avec les clés asymétriques, le chiffrement du message fait appel à une clé différente de la clé permettant son déchiffrement.

Par quelle magie peut-on parvenir à cela ?

Imaginons qu'Alice souhaite communiquer un message à Bob.

Bob va créer deux clés : une publique et une privée. Il partage sa clé publique à Alice. Avec cette clé, Alice va chiffrer son message avant de l'envoyer à Bob. Mais cette clé ne permet pas le déchiffrement du message (et donc peu importe qu'elle soit interceptée ou non). Ce n'est qu'avec la seconde clé, la clé privée, que Bob peut déchiffrer le message.

Si vous avez du mal à suivre, visualisez Bob envoyant à Alice un casier avec un cadenas ouvert (clé publique). Alice glisse son message à l'intérieur du casier ouvert et referme le cadenas (c'est le type de cadenas qui se verrouille automatiquement). Elle renvoie le casier à Bob. Lui seul dispose de la clé du cadenas et peut l'ouvrir (clé privée).

PRÉCEDENT

SUIVANT

Retenez que le système de clés asymétriques repose sur le principe que certaines opérations mathématiques simples sont très difficiles à inverser.

Par exemple, si l'on vous demande combien font 14137 x 231 vous trouverez "facilement" la réponse (3 265 647). En revanche si l'on vous demande de quoi 3 265 647 est le produit, vous risquez d'y passer un peu de temps...

PRÉCEDENT

SUIVANT

Résumons donc :

Chiffrage symétrique : Une clé unique permet le chiffrement et le déchiffrement

Chiffrage asymétrique : Une clé publique permet le chiffrement mais seule la clé privée permet le déchiffrement.

Ça y est maintenant vous comprenez les grandes lignes de l'algorithme qui protège l'essentiel des données qui circulent sur internet : comptes bancaires, messages, mots de passe, etc. !

PRÉCEDENT

SUIVANT

Pour les besoins de vulgarisation, nous avons fait référence à des clés extrêmement courtes.

Dans la réalité, elles peuvent faire des milliers de caractères. Ainsi, les clés les plus fortes ne pourraient être vaincues même si tous les ordinateurs actuels travaillaient de concert pendant des milliards d'années !

Il existe néanmoins une menace.

PRÉCEDENT

SUIVANT

QUESTION 8/9

Quel domaine de recherche représente une menace potentielle pour les algorithmes de cryptages actuels ?

PRÉCÉDENT

Bonne réponse !

Quel domaine de recherche représente une menace potentielle pour les algorithmes de cryptages actuels ?

L'ordinateur quantique

PRÉCEDENT

SUIVANT

Oups !

Quel domaine de recherche représente une menace potentielle pour les algorithmes de cryptages actuels ?

L'ordinateur quantique

PRÉCEDENT

SUIVANT

Faillibilité

Nous vous épargnons ici les détails sur le fonctionnement d'un ordinateur quantique. Sachez simplement qu'il pourrait réaliser des calculs infiniment plus complexes que ceux réalisés par les ordinateurs actuels.

Bien que la menace ne soit pas immédiate, cette éventualité mettrait en péril instantané la quasi totalité des communications informatiques. Ce qui explique que les chercheurs sont d'ores et déjà attachés à la recherche d'algorithmes "quantiques" susceptibles de s'appuyer sur les règles quantiques pour définir de nouveaux protocoles de sécurité.

Terminons cette introduction à la cryptologie par un rapide inventaire des champs d'application de la cryptographie hors informatique.

PRÉCEDENT

SUIVANT

QUESTION 9/9

Parmi les objets suivants, lequel ne fait pas appel à la cryptographie ?

PRÉCÉDENT

Bonne réponse !

Parmi les objets suivants, lequel ne fait pas appel à la cryptographie ?

Billet de 1 000 euros

PRÉCEDENT

SUIVANT

Oups !

Parmi les objets suivants, lequel ne fait pas appel à la cryptographie ?

Billet de 1 000 euros

PRÉCEDENT

SUIVANT

Ces objets utilisent la cryptographie dans une logique d'authentification : ce passeport a-t-il bien été émis par le pays identifié ? cette clé est-elle bien associée à ce véhicule ? s'agit-il du propriétaire de cette carte bleue ?

La cryptographie est également à la base de la blockchain et des cryptomonnaies. Elle permet d'ores et déjà de sécuriser les votes à distance dans certaines démocraties, etc.

PRÉCEDENT

SUIVANT

Vous aviez répondu « Le billet de 1000 euros » ?
Désolé, il ne sert qu'à authentifier les pigeons !

PRÉCEDENT

SUIVANT

Saisissez votre email si vous souhaitez enregistrer votre activité. 

Polaris vous proposera bientôt une interface personnalisée qui vous permettra de suivre vos progrès et analyser votre profil de connaissances.

PRÉCÉDENT

Votre score est de

@[score]

%

Moyenne des participants : -

Félicitations ! Vous êtes maintenant familier avec les notions suivantes :

Chiffrement par décalage

Applications pratiques

Clé de chiffrement

Factorielles

Limites du chiffrement par substitution

Chiffrement par mot clé

Clés asymétriques

Faillibilité

Si le sujet, vous amuse, apprenez en plus avec un épisode toujours aussi passionnant de Science Étonnante (19')

Merci pour votre participation !
Oups ! Quelque chose s'est mal passé ...