Contenu principal
Cours : Sécurité sur Internet > Chapitre 1
Leçon 10: Technique de cryptage de données- Qu'est-ce que la cryptographie ?
- Le chiffrement de César (par décalage)
- Chiffrement et clés publiques
- Qu'est-ce que la cryptographie asymétrique?
- L'importance du chiffrement
- Chiffrement, déchiffrement et crackage
- Techniques de chiffrement symétrique
- Le chiffrement à clé publique (ou asymétrique)
- Technique de cryptage de données
Qu'est-ce que la cryptographie asymétrique?
Après la Seconde Guerre mondiale, les États-Unis et l’Union soviétique se sont lancés dans une course pour devenir des superpuissances mondiales, menant à la création du NORAD et des réseaux informatiques. Au fur et à mesure de la croissance d'Internet, le cryptage est devenu essentiel pour une communication sécurisée. Diffie-Hellman a conçu une astuce en utilisant des fonctions à sens unique pour partager des clés secrètes sans qu'on puisse les intercepter. Créé par Brit Cruise.
Vous souhaitez rejoindre la discussion ?
Pas encore de posts.
Transcription de la vidéo
Après la Seconde Guerre mondiale
et la destruction de l'Europe, des tensions ont émergé entre
l'Union soviétique et les États-Unis. Il était évident que
la prochaine superpuissance allait devoir être capable de
lancer des missiles intercontinentaux, mais aussi de se défendre
contre des attaques nucléaires. En Amérique du Nord, le point d'attaque
le plus exposé était près du Pôle Nord. En 1958, une initiative
conjointe des USA et du Canada a donc vu le jour : le NORAD ou
Commandement de la défense aérospatiale de l’Amérique du Nord. Une ligne de défense importante était
le "Semi-Automatic Ground Environment", un système automatisé d'environ
100 radars longue distance, dispersés en Amérique du Nord. Ils étaient connectés à
des stations radar informatisées qui envoyaient les données via les lignes
téléphoniques ou les ondes radio. Ces informations arrivaient ensuite
dans un important centre d'alerte enfoui à 1600 mètres de profondeur
sous le mont Cheyenne, dans le Colorado. Cette utilisation de la
communication machine-machine a permis aux opérateurs
de prendre des décisions très rapides, grâce aux informations transmises
et traitées automatiquement par les ordinateurs. Ce concept d'être "en ligne" a été
rapidement adapté et amélioré par les universités
au cours des années suivantes, quand elles ont vu le potentiel
des réseaux informatiques. Homme : Ce qui rend ce réseau de communication si spécial,
c'est qu'il permet aux travailleurs, donc aux membres d'une équipe
dispersée géographiquement, de rester en contact
les uns avec les autres, mais aussi avec les informations
qu'ils utilisent en permanence. Ça va faire une énorme différence
dans la façon de planifier, d'organiser et de réaliser presque tout
ce qui relève du domaine intellectuel. Si on en arrive à tout faire
de manière électronique, et qu'on s'identifie seulement avec un morceau de plastique
qu'on met dans une machine, j'imagine qu'ils veulent régler tout ça au niveau de ton compte bancaire,
et mettre en place tous les contrôles, ce qui exigerait un réseau. Brit : Les transferts d'argent ne sont
qu'un exemple parmi bien d'autres qui requièrent le chiffrement
pour rester sécurisés ; et alors qu'Internet s'est
développé partout dans le monde, un nouveau problème est apparu. À l'époque, le chiffrement
exigeait que les deux parties partagent d'abord un
nombre aléatoire secret, appelé clé. Comment deux personnes
qui ne se connaissaient pas pouvaient-elles se mettre d'accord sur une clé secrète partagée,
sans qu'Eve, qui écoute en permanence, n'obtienne elle aussi une copie ? En 1976, Whitfield Diffie
& Martin Hellman ont élaboré une astuce
incroyable pour y arriver. Découvrons d'abord cette astuce
en utilisant des couleurs. Comment Alice et Bob choisissent-ils une
couleur secrète sans qu'Eve ne le sache ? L'astuce est basée sur deux faits : un, c'est facile de mélanger deux couleurs
pour en créer une troisième et deux, quand on a un mélange,
c'est difficile de revenir en arrière pour trouver les
couleurs d'origine exactes. C'est le principe de base du cadenas : facile dans un sens,
difficile en sens inverse. C'est ce qu'on appelle
une fonction à sens unique. Voilà comment ça fonctionne. D'abord, ils choisissent une couleur
de départ, le jaune, sans se cacher. Ensuite, Alice et Bob choisissent
chacun une couleur privée aléatoire, qu'ils mélangent au jaune public
pour cacher leur couleur privée. Alice garde sa couleur privée
et envoie son mélange à Bob, et Bob garde sa couleur privée
et envoie son mélange à Alice. Maintenant, le cœur de l'astuce : Alice et Bob ajoutent leur couleur privée
au mélange de l'autre personne et obtiennent une
couleur secrète partagée. Eve est incapable de
déterminer cette couleur exacte, puisqu'elle a besoin de l'une des
couleurs privées pour le faire. Et voilà l'astuce. Pour faire ça avec des nombres, nous
avons besoin d'une procédure chiffrée qui est simple dans un sens,
et complexe dans l'autre.