Contenu principal
Le monde de l'informatique
Cours : Le monde de l'informatique > Chapitre 1
Leçon 1: Origines de la cryptographie- Qu'est-ce que la cryptographie ?
- Le chiffrement de César (par décalage)
- Découverte du chiffre de César
- Substitution polyalphabétique
- Analyse polyalphabétique
- Le chiffre de Vernam
- Analyse de la sécurité inconditionnelle
- À quel point êtes-vous uniforme ?
- La machine de cryptage Enigma
- Analyse de la marche aléatoire
Substitution polyalphabétique
Brit nous présente le chiffrement polyalphabétique, qui crée une empreinte plus légère que le chiffre de César. Créé par Brit Cruise.
Vous souhaitez rejoindre la discussion ?
- comment le briseur de code va chercher des informations transemises? 1:20(1 vote)
- Je n'ai pas compris comment briser le chiffrement polyalphabétique...(1 vote)
- "Pour casser le chiffrement, Eve devrait d'abord déterminer la longueur du mot utilisée, pas le mot lui-même. Elle devra s'en passer et vérifier la distribution de fréquence des différents intervalles. Quand elle vérifie la distribution des fréquences de chaque cinquième lettre, l'empreinte digitale se révélera d'elle-même." C'est dans la partie de la transcription de la video(2 votes)
- je n'ai pas tres bien compris comment on ecrit le chiffremet polyalphabetique(1 vote)
- C'est tres interessant quand meme(1 vote)
Transcription de la vidéo
Un chiffrement fort est celui qui déguise votre empreinte digitale. Une méthode pour diminuer l'empreinte est d'aplatir la distribution des fréquences de lettre. Au milieu du XVe siècle, Nous avons étudiés les chiffrements polyalphabétiques pour y parvenir. Imaginez qu'Alice et Bob partagent un mot secret. Tout d'abord, Alice convertit le mot en chiffres selon la position de la lettre dans l'alphabet. Ensuite, cette suite de nombres est répétée le long du message. Puis chaque lettre du message est chiffré en la déplaçant selon le nombre placé au-dessous d'elle. Maintenant, elle se sert de plusieurs déplacements au lieu d'un seul dans le message comme César l'avait fait avant. Ensuite, le message crypté est envoyé ouvertement à Bob. Bob déchiffre le message en soustrayant les déplacements d'après le mot secret dont il a également une copie. Maintenant, imaginez qu'Eve, une briseuse de codes, intercepte une série de messages et calcule les fréquences de lettres, elle va trouver une distribution plus plate ou une empreinte plus légere, alors, comment est-ce qu'elle pourrait briser cela ? N'oubliez pas, le briseur de code va chercher des informations transmises, le même que trouver une empreinte partielle. Chaque fois il y a une différence dans les fréquences de lettre, une fuite d'informations se produit. Cette différence est occasionnée par la répétition dans le message chiffré. Dans ce cas, le chiffrement d'Alice contient un mot de code répétitif. Pour casser le chiffrement, Eve devrait d'abord déterminer la longueur du mot utilisée, pas le mot lui-même. Elle devra s'en passer et vérifier la distribution de fréquence des différents intervalles. Quand elle vérifie la distribution des fréquences de chaque cinquième lettre, l'empreinte digitale se révélera d'elle-même. Le problème maintenant, est de briser cinq algorithmes de chiffrement de César dans une séquence à répétition. Individuellement, c'est une tâche triviale comme nous l'avons vu précédemment, la résistance de l'algorithme de chiffrement est le temps pris pour déterminer la longueur du mot de chriffrement utilisé. Plus le mot de chiffrement est long, plus le criptage est fort.