If you're seeing this message, it means we're having trouble loading external resources on our website.

Si vous avez un filtre web, veuillez vous assurer que les domaines *. kastatic.org et *. kasandbox.org sont autorisés.

Contenu principal

Chiffrement, déchiffrement et crackage

L'une des techniques de chiffrement les plus anciennes est le chiffrement de César, inventée par Jules César il y a plus de deux mille ans pour transmettre des messages à ses alliés.
Le chiffrement de César est une bonne introduction au chiffrement, au déchiffrement et au crackage de codes, grâce à sa simplicité.

Chiffrer un message

Imaginons que César veuille envoyer ce message :
RÉUNION SECRÈTE AU PALACE
Voici à quoi il ressemble lorsqu'il est chiffré :
XKATOUT YKIXKZK GA VGRGIK
À première vue, on dirait vraiment du charabia, mais ce message chiffré est en réalité très proche du texte original.
Le chiffrement de César est un simple chiffrement par substitution qui consiste à remplacer chaque lettre de départ par une lettre différente en décalant l'alphabet d'un certain nombre de lettres.
Pour rédiger le message chiffré ci-dessus, j'ai décalé l'alphabet de 6 lettres et utilisé ce tableau de substitution :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
GHIJKLMNOPQRSTUVWXYZABCDEF
R est décalé de six lettres pour devenir X, E est décalé de six lettres pour devenir K, etc. Voici le premier mot du message, et ce qu'il devient après le décalage :
REUNION
XKATOUT
Vérifiez votre compréhension
Imaginez maintenant que César souhaite envoyer le message suivant, avec le même décalage de six lettres :
ALEXANDRIE BIENTÔT
Quel serait le message chiffré ?
Choisissez une seule réponse :

Déchiffrer un message

Selon les documents historiques dont nous disposons, César utilisait toujours un décalage de trois lettres. Tant que le destinataire de son message connaissait la valeur du décalage, il était très simple pour lui de décoder le message.
Imaginons que César envoie ce message à un camarade :
PHILH WRL GH EUXWXV
Ce camarade utilise le tableau de substitution, où l'alphabet a été décalé de trois lettres :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Il peut alors décoder le message avec certitude. La première lettre "P" a été décalée de trois places par rapport à "M", la deuxième lettre "H" a été décalée de trois places par rapport à "E", etc. On obtient ce message inquiétant :
MÉFIE-TOI DE BRUTUS
Vérifiez votre compréhension
Voici un autre message que César pourrait envoyer :
WUDYHUVHU OH UXELFRQ
En supposant que César utilise son décalage habituel de trois lettres, quel message obtient-on ?
Choisissez une seule réponse :

Cracker un message codé

Imaginons qu'un ennemi très instruit et perspicace intercepte l'un des messages de César.
IJPN MVNNZHWGJIN OJPOZN GZN OMJPKZN KJPM MZEJDIYMZ XGZJKVOMZ ZO QVDIXMZ IJOMZ ZIIZHD GV MZDIZ NPM GZ YZGOV YP IDG
Cet ennemi ne sait pas que César utilise toujours un décalage de trois lettres, et doit donc essayer de "cracker" le message sans connaître le décalage.
Pour ce faire, il peut utiliser trois techniques principales : l'analyse fréquentielle, l'attaque à texte clair connu et l'attaque par force brute.

Analyse fréquentielle

Les langues parlées par les êtres humains ont tendance à utiliser certaines lettres plus que d'autres. Le "e" est par exemple la lettre la plus répandue dans la langue française. Nous pouvons analyser la fréquence des caractères dans le message, identifier celui qui a le plus de chance d'être un "e" et réduire le nombre de décalages possibles en fonction de cette déduction.
Essayez cette méthode vous-même ! Collez le message dans la zone de texte située ci-dessous et analysez le graphique de fréquence pour identifier l'endroit où un "e" serait possible :

Texte brut

Un autre terme pour le message original non chiffré est "texte brut". Si un pirate connait déjà une partie du texte brut, il lui est plus facile de cracker le reste de la version chiffrée.
Par exemple, les messages ont tendance à commencer par des débuts similaires. Lors de la Seconde Guerre mondiale, les messages allemands chiffrés ont toujours commencé avec une météo prévisionnelle, ce qui a permis au mathématicien britannique Alan Turing de les cracker.
Pensez-vous que Jules César commençait ses messages d'une manière similaire ?

Attaque par force brute

Il n'y a que 25 décalages possibles (pas 26, pourquoi ?). L'ennemi pourrait prendre le temps d'essayer chacun d'entre eux pour trouver celui qui produit un message qui a du sens. Il n'aurait même pas besoin d'essayer les décalages sur le message entier, mais simplement sur le premier mot ou les deux premiers mots.
À vous :
L'ennemi de César n'avait bien sûr pas d'ordinateur pour l'aider, mais il lui aurait probablement fallu moins d'une heure s'il comprenait le concept du chiffrement de César.
Avez-vous réussi à cracker le code et à déchiffrer le message ? Cliquez ci-dessous pour le découvrir !

Chiffrement, déchiffrement et crackage

Grâce cette exploration du chiffrement de César, nous comprenons maintenant les trois aspects clés du chiffrement des données :
  • Chiffrement : coder des données à l'aide une clé secrète (dans le cas présent, le décalage de l'alphabet).
  • Déchiffrement : retrouver les données originales à partir des données codées en utilisant la clé secrète.
  • Crackage d'un code : découvrir les données originales sans connaître la clé, en utilisant une variété de techniques astucieuses.
Chaque fois que nous envisageons d'utiliser une technique de chiffrement, nous devons penser à tous ces aspects : à quel point le message est-il facile à chiffrer ? À quel point est-il facile à déchiffrer ? Et plus important encore, à quel point est-il facile pour un individu malfaisant de le cracker ?
Nous ne pouvons bien sûr plus utiliser le chiffrement de César pour sécuriser nos données, puisque les messages élaborés à l'aide de cette technique sont trop faciles à cracker. Comprendre ce mécanisme va toutefois nous aider à comprendre les techniques de chiffrement modernes.
Si vous le souhaitez, vous pouvez en apprendre davantage sur le chiffrement de César grâce à notre tutoriel Khan Academy sur la cryptographie.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Vous avez des questions sur ce sujet ? Nous vous répondrons volontiers ! Posez simplement votre question dans l'espace ci-dessous !

Vous souhaitez rejoindre la discussion ?

Pas encore de posts.
Vous comprenez l'anglais ? Cliquez ici pour participer à d'autres discussions sur Khan Academy en anglais.