If you're seeing this message, it means we're having trouble loading external resources on our website.

Si vous avez un filtre web, veuillez vous assurer que les domaines *. kastatic.org et *. kasandbox.org sont autorisés.

Contenu principal
Heure actuelle :0:00Durée totale :2:37

Transcription de la vidéo

Le premier chiffrement bien connu est le chiffrement par substitution qui a été utilisé par Jules Caesar vers 58 av. J-C. Il est maintenant dénommé le « chiffrement de César. » César décalait chaque lettre dans ses ordres de commandement. afin de faire disparaître le sens de son message si l'ennemi devait l'intercepter. Imaginez Alice et Bob ont décidé de communiquer en utilisant le chiffrement de César. Tout d'abord, ils devront s'entendre à l'avance d'un décalage à utiliser – disont 3. Donc pour chiffrer leur message, Alice devra appliquer un décalage de 3 à chaque lettre dans son message original, Alors A devient D - B devient E – C devient F – et ainsi de suite. Ce message illisible, ou « crypté », est ensuite envoyé à Bob ouvertement. Alors Bob soustrait simplement le glissement de 3 à chaque lettre, afin de pouvoir lire le message d'origine. Incroyablement, ce chiffrement de base a été utilisé par les chefs militaires des centaines d'années après César. FILM représentation de César: "J'ai combattu et gagné. Mais je n'ai pas conquis l'esprit de l'homme – qui est indomptable". Toutefois, un verrou est aussi fort que son point le plus faible. Un cambrioleur peut chercher des défauts mécaniques – ou sinon, extraire de l'information – afin de retrouver la combinaison correcte. Les processus de cambriollage et de briseur de code sont très similaire. La faiblesse de l'algorithme de chiffrement de César fut publié 800 ans plus tard par un mathématicien arabe nommé « Al-Kindi. » Il a battu le chiffrement de César à l'aide d'un indice basé sur une propriété importante de la langue dans laquelle un message est écrit. Si vous analysez le texte de n'importe quel livre, et que vous comptez la fréquence de chaque lettre, vous y trouverez un schémas assez systématique. Par exemple, ce sont les fréquences de lettres de la langue anglaise. Cela peut être considéré comme une empreinte digitale de l'anglais. Nous gardons cette empreinte lorsque nous communiquons, sans nous en rendre compte. Cet indice est un des outils plus précieux pour un briseur de code. Pour briser ce chiffrement, ils comptent les fréquences de chaque lettre dans le texte chiffré, et vérifier dans quelle mesure l'empreinte digitale s'est déplacé. Par exemple, si H est la lettre plus nombreux dans le message chiffré, au lieu de E, Alors, le glissement a été probablement de 3. Alors ils inversent le glissement afin de révéler le message d'origine. C'est ce qu'on appelle « analyse de la fréquence. » Et c'était un coup porté à la sécurité de l'algorithme de chiffrement de César.