If you're seeing this message, it means we're having trouble loading external resources on our website.

Si vous avez un filtre web, veuillez vous assurer que les domaines *. kastatic.org et *. kasandbox.org sont autorisés.

Contenu principal

Qu'est-ce que la cryptographie asymétrique?

Après la Seconde Guerre mondiale, les États-Unis et l’Union soviétique se sont lancés dans une course pour devenir des superpuissances mondiales, menant à la création du NORAD et des réseaux informatiques. Au fur et à mesure de la croissance d'Internet, le cryptage est devenu essentiel pour une communication sécurisée. Diffie-Hellman a conçu une astuce en utilisant des fonctions à sens unique pour partager des clés secrètes sans qu'on puisse les intercepter. Créé par Brit Cruise.

Vous souhaitez rejoindre la discussion ?

Pas encore de posts.
Vous comprenez l'anglais ? Cliquez ici pour participer à d'autres discussions sur Khan Academy en anglais.

Transcription de la vidéo

Après la Seconde Guerre mondiale et la destruction de l'Europe, des tensions ont émergé entre l'Union soviétique et les États-Unis. Il était évident que la prochaine superpuissance allait devoir être capable de lancer des missiles intercontinentaux, mais aussi de se défendre contre des attaques nucléaires. En Amérique du Nord, le point d'attaque le plus exposé était près du Pôle Nord. En 1958, une initiative conjointe des USA et du Canada a donc vu le jour : le NORAD ou Commandement de la défense aérospatiale de l’Amérique du Nord. Une ligne de défense importante était le "Semi-Automatic Ground Environment", un système automatisé d'environ 100 radars longue distance, dispersés en Amérique du Nord. Ils étaient connectés à des stations radar informatisées qui envoyaient les données via les lignes téléphoniques ou les ondes radio. Ces informations arrivaient ensuite dans un important centre d'alerte enfoui à 1600 mètres de profondeur sous le mont Cheyenne, dans le Colorado. Cette utilisation de la communication machine-machine a permis aux opérateurs de prendre des décisions très rapides, grâce aux informations transmises et traitées automatiquement par les ordinateurs. Ce concept d'être "en ligne" a été rapidement adapté et amélioré par les universités au cours des années suivantes, quand elles ont vu le potentiel des réseaux informatiques. Homme : Ce qui rend ce réseau de communication si spécial, c'est qu'il permet aux travailleurs, donc aux membres d'une équipe dispersée géographiquement, de rester en contact les uns avec les autres, mais aussi avec les informations qu'ils utilisent en permanence. Ça va faire une énorme différence dans la façon de planifier, d'organiser et de réaliser presque tout ce qui relève du domaine intellectuel. Si on en arrive à tout faire de manière électronique, et qu'on s'identifie seulement avec un morceau de plastique qu'on met dans une machine, j'imagine qu'ils veulent régler tout ça au niveau de ton compte bancaire, et mettre en place tous les contrôles, ce qui exigerait un réseau. Brit : Les transferts d'argent ne sont qu'un exemple parmi bien d'autres qui requièrent le chiffrement pour rester sécurisés ; et alors qu'Internet s'est développé partout dans le monde, un nouveau problème est apparu. À l'époque, le chiffrement exigeait que les deux parties partagent d'abord un nombre aléatoire secret, appelé clé. Comment deux personnes qui ne se connaissaient pas pouvaient-elles se mettre d'accord sur une clé secrète partagée, sans qu'Eve, qui écoute en permanence, n'obtienne elle aussi une copie ? En 1976, Whitfield Diffie & Martin Hellman ont élaboré une astuce incroyable pour y arriver. Découvrons d'abord cette astuce en utilisant des couleurs. Comment Alice et Bob choisissent-ils une couleur secrète sans qu'Eve ne le sache ? L'astuce est basée sur deux faits : un, c'est facile de mélanger deux couleurs pour en créer une troisième et deux, quand on a un mélange, c'est difficile de revenir en arrière pour trouver les couleurs d'origine exactes. C'est le principe de base du cadenas : facile dans un sens, difficile en sens inverse. C'est ce qu'on appelle une fonction à sens unique. Voilà comment ça fonctionne. D'abord, ils choisissent une couleur de départ, le jaune, sans se cacher. Ensuite, Alice et Bob choisissent chacun une couleur privée aléatoire, qu'ils mélangent au jaune public pour cacher leur couleur privée. Alice garde sa couleur privée et envoie son mélange à Bob, et Bob garde sa couleur privée et envoie son mélange à Alice. Maintenant, le cœur de l'astuce : Alice et Bob ajoutent leur couleur privée au mélange de l'autre personne et obtiennent une couleur secrète partagée. Eve est incapable de déterminer cette couleur exacte, puisqu'elle a besoin de l'une des couleurs privées pour le faire. Et voilà l'astuce. Pour faire ça avec des nombres, nous avons besoin d'une procédure chiffrée qui est simple dans un sens, et complexe dans l'autre.