WEBVTT

00:31.700 --> 00:38.900
[Zero] Bienvenue à cette 101ème conférence annuelle
internationale des Épargnates. Je suis Zero. Déjà 5 ans, n’est ce pas One ?

00:39.100 --> 00:45.500
[One] Tout à fait Zero. On a compris qu’une mystérieuse
organisation dirigée par un mystérieux personnage divise les Épargnates.

00:45.600 --> 00:50.000
[Zero] C’est bien mystérieux One, et on peut saluer le travail des transcripteurs, pour
traduire toutes ces langues.

00:50.100 --> 00:54.000
[One] Vous savez à quoi ça me fait penser, Zero ? À la cryptographie symétrique.

01:16.000 --> 01:18.300
Bon, la cryptographie symétrique donc.

01:18.900 --> 01:20.200
Alors, la cryptographie symétrique

01:20.300 --> 01:23.500
c'est la cryptographie à laquelle vous pensez le plus fréquemment

01:23.600 --> 01:25.900
qui a été le plus utilisé dans l'histoire.

01:26.000 --> 01:28.100
Elle consiste simplement à

01:28.200 --> 01:30.900
avoir la même clé pour chiffrer et déchiffrer.

01:31.000 --> 01:33.600
Vous chiffrez en utilisant la clé dans un sens,

01:33.700 --> 01:35.900
vous déchiffrez en utilisant la clé dans l'autre sens.

01:36.000 --> 01:37.500
D'où la symétrie.

01:39.000 --> 01:41.300
Au sein de la cryptographie symétrique,

01:41.400 --> 01:43.800
il y a deux méthodes pour chiffrer et déchiffrer.

01:43.900 --> 01:46.400
Le chiffrement par substitution

01:46.500 --> 01:48.800
et le chiffrement par permutation/transposition

01:48.900 --> 01:51.700
Alors le chiffrement par substitution.

01:51.800 --> 01:54.700
C'est celui que vous avez vu dans les épisodes précédents.

01:54.800 --> 01:58.200
Il consiste simplement à remplacer une lettre par une autre

01:58.300 --> 02:00.900
avec la clé comme règle de remplacement.

02:01.000 --> 02:04.600
En informatique, on remplace un bit par un autre

02:04.700 --> 02:08.200
et on appelle ça, non pas un chiffrement par substitution,

02:08.300 --> 02:10.200
mais une boîte S, une S-box.

02:10.300 --> 02:12.900
On peut faire l'analogie avec les langues,

02:13.000 --> 02:14.600
en particulier, par exemple, le Navajo

02:14.700 --> 02:16.900
qui a été utilisé pendant la Seconde guerre mondiale.

02:17.000 --> 02:20.300
Et donc le code Navajo, utilisé par les américains

02:20.400 --> 02:21.400
pendant la guerre du Pacifique,

02:21.500 --> 02:24.800
consistait à remplacer des mots anglais par des mots Navajo,

02:24.900 --> 02:28.400
avec, en plus, la particularité que le Navajo était une langue trés peu parlée.

02:28.500 --> 02:32.700
Et les sons étaient extrèmement difficiles à comprendre et à distinguer

02:32.800 --> 02:35.200
pour quelqu'un qui ne parlait pas nativement la langue.

02:35.300 --> 02:37.600
Dans le cas de notre monde, le PetHachePet.

02:38.800 --> 02:42.300
Ensuite, il y a le chiffrement par permutation/transposition

02:43.300 --> 02:45.200
Alors, ce chiffrement là consiste,

02:45.300 --> 02:49.000
non pas à remplacer une lettre par une autre avec la clé comme règle,

02:49.100 --> 02:51.800
mais à déplacer les lettres les unes par rapport aux autres.

02:51.900 --> 02:54.100
la clé étant la règle de déplacement des lettres.

02:55.700 --> 02:58.600
En informatique, on appelle ça une boîte P, une P-box.

02:58.700 --> 03:03.200
Et donc, elle consiste à déplacer les bits entre eux.

03:03.300 --> 03:04.800
Les 0 et les 1 entre eux.

03:04.900 --> 03:07.400
Le chiffrement par permutation

03:07.500 --> 03:09.000
peut être comparé aux anagrammes.

03:09.100 --> 03:10.700
Un petit exemple :

03:10.800 --> 03:16.900
Ici, on va inverser les lettres en position paire avec les lettres en position impaire.

03:18.500 --> 03:24.500
Voici donc la clé : inverser les lettres en position paire et les lettres en position impaire.

03:29.900 --> 03:32.200
Une fois ces deux méthodes de chiffrement,

03:32.300 --> 03:35.100
au sein de la cryptographie symétrique, maitrisées,

03:35.200 --> 03:38.600
il y a deux façons de chiffrer.

03:38.700 --> 03:42.100
Une façon par flux et une façon par bloc.

03:44.700 --> 03:47.100
Bon, je vous ai réunis car j'ai besoin de vous.

03:48.000 --> 03:50.500
Nous avons trouvé des indices qui pourraient changer la face du monde,

03:50.600 --> 03:54.100
et selon ces indices, on a besoin d'un chat et d'un lapin.

03:54.600 --> 03:55.900
Vous êtes partants ?

03:59.800 --> 04:01.000
Mais c'est des cheveux !

04:01.600 --> 04:04.100
Ah pardon, je croyais qu'on s'amusait à citer des évidences.

04:08.300 --> 04:11.300
[Grosse voix] Et oui, les petits. Lee, il en a rien à faire de vos querelles de clans.

04:14.200 --> 04:16.900
On sait pas trop encore mais ça pourrait nous aider à contrer

04:17.100 --> 04:18.800
les amateurs de framboise.

04:30.700 --> 04:33.700
Trés bien. Mais pour commencer il faut nous sécuriser nous

04:33.800 --> 04:35.800
et nos appareils pour éviter d'être repérés.

04:36.300 --> 04:38.100
Je vais continuer à vous parler de cryptographie.

04:40.000 --> 04:42.700
Alors, le chiffrement par flux ou flot.

04:44.100 --> 04:46.100
Tiens, tu fais plus de remarques sur les intros toi ?

04:46.500 --> 04:48.000
[Grosse voix] Non mais j'ai abandonné là.

05:01.800 --> 05:02.300
Exact

05:03.000 --> 05:04.400
Euh, j'en ai déjà parlé en fait.

05:05.200 --> 05:06.100
En début de vidéo.

05:06.900 --> 05:08.300
Alors, le chiffrement par flux.

05:09.000 --> 05:10.400
Le chiffrement par flux consiste

05:10.500 --> 05:13.900
à chiffrer un flux de messages

05:14.000 --> 05:15.400
avec un flux de clés.

05:15.500 --> 05:18.200
Et on chiffre donc, digit par digit.

05:18.600 --> 05:20.200
On chiffre chiffre par chiffre.

05:20.300 --> 05:23.300
Parcequ'en anglais, "digit" c'est "chiffre" en français.

05:23.400 --> 05:26.600
Et "encrypt" en anglais, ça donne "chiffre" en français aussi.

05:26.700 --> 05:30.600
Et oui, ça donne la jolie phrase : "On chiffre chiffre par chiffre."

05:30.700 --> 05:32.300
Ou "lettre par lettre".

05:32.400 --> 05:36.100
Et c'est, en fait, la méthode de chiffrement que vous avez vu dans les épisodes précédents.

05:36.500 --> 05:40.600
Une lettre du message clair correspond à une lettre de la clé.

05:40.700 --> 05:46.300
Et les deux ensembles, avec la règle de substitution, donnent le message chiffré.

05:48.200 --> 05:53.100
Pour que ce chiffrement soit sûr, il faut que la clé soit générée suffisamment aléatoirement

05:53.200 --> 05:55.300
et il faut que la clé soit utilisée une seule fois.

05:56.800 --> 06:01.500
L'avantage, c'est qu'avec ce système on peut chiffrer des textes de longueur inconnue,

06:01.600 --> 06:03.200
on sait pas à l'avance la longueur du texte.

06:03.800 --> 06:05.900
Suffit de générer de la clé au fur et à mesure.

06:06.000 --> 06:08.100
Et c'est facile à calculer, par exemple, pour un ordinateur.

06:15.200 --> 06:17.300
Oh, mais comment tu sais ça ?

06:32.100 --> 06:34.000
Et ben je suis content que ça se diffuse, c'est le but.

06:34.800 --> 06:36.600
Et maintenant, le chiffrement par bloc.

06:37.200 --> 06:39.800
La deuxième méthode de chiffrement est le chiffrement par bloc.

06:40.700 --> 06:42.400
Alors, cette technique consiste, en fait,

06:42.800 --> 06:45.900
à diviser votre message en blocs de taille égale

06:46.000 --> 06:47.000
définie à l'avance.

06:47.700 --> 06:49.800
Donc, par exemple, dix lettres par dix lettres.

06:50.200 --> 06:53.600
Ou, dans le cas de l'informatique, 128 bits par 128 bits.

06:54.000 --> 06:58.200
Et, quand un bloc n'est pas fini. C'est à dire, quand le message s'arrète au milieu du bloc,

06:58.600 --> 07:01.000
on bourre le bloc. C'est à dire qu'on ajoute

07:01.700 --> 07:04.400
de l'information derrière, suivant des techniques différentes,

07:04.900 --> 07:07.000
pour arriver à avoir un bloc complet.

07:07.700 --> 07:10.500
Dans le cas le plus simple, les blocs sont vus comme indépendants,

07:10.600 --> 07:11.900
chiffrés avec la même clé.

07:12.400 --> 07:14.200
Ce qui pose de multiples problèmes.

07:14.600 --> 07:16.100
Comme, par exemple, le fait que

07:16.200 --> 07:20.100
une même clé et un même message clair donnent un même message chiffré.

07:21.400 --> 07:23.000
Donc, il est trés facile à un hackeur

07:23.500 --> 07:27.600
d'utiliser une attaque pour pouvoir retrouver les messages clairs.

07:27.700 --> 07:29.700
Mais, ça permet aussi, cette technique,

07:29.800 --> 07:33.200
d'avoir des méthodes de chiffrement beaucoup, beaucoup plus complexes

07:33.800 --> 07:35.900
et donc normalement, beaucoup, beaucoup plus sûres.

07:36.200 --> 07:39.000
Et, la cryptographie moderne est souvent composée

07:39.500 --> 07:41.000
d'algorithmes qui mélangent

07:41.200 --> 07:45.300
des chiffrements par transposition et des chiffrements par substitution.

07:45.600 --> 07:48.500
Et qui forment, donc, des chiffrements par produit. C'est à dire

07:48.800 --> 07:52.100
des chiffrements par bloc composés de substitutions ou permutations.

07:53.200 --> 07:56.100
Pour renforcer la sécurité d'un chiffrement par bloc,

07:56.200 --> 07:58.900
on chaîne les blocs pour certains algorithmes.

07:59.100 --> 08:00.800
C'est à dire qu'en gros,

08:00.900 --> 08:04.000
la clé qui va chiffrer le bloc suivant

08:04.200 --> 08:06.200
dépend de l'état du bloc précédent.

08:06.400 --> 08:10.000
C'est à dire, dépend du message chiffré obtenu par le bloc précédent.

08:10.600 --> 08:13.600
Donc, du coup, c'est pas les mêmes clés qui chiffrent les mêmes messages.

08:14.600 --> 08:17.200
Et pour rendre encore plus complexe

08:17.300 --> 08:20.600
une attaque contre ces systèmes de chainage de blocs,

08:21.100 --> 08:24.400
on forme ce qu'on appelle un vecteur d'initialisation.

08:25.100 --> 08:28.700
C'est à dire, une petite clé

08:28.800 --> 08:34.800
d'origine qui rend encore plus différents les blocs entre eux.

08:35.100 --> 08:38.600
Même clé et même message ne donnent pas le même message chiffré.

08:38.700 --> 08:43.500
C'est beaucoup plux compliqué à calculer pour un ordinateur que le chiffrement par flux.

08:45.700 --> 08:46.500
Qu'est ce que c'est ?

08:47.500 --> 08:48.300
Des espions de la framboise.

08:49.500 --> 08:50.800
Faut que je me cache et que je prévienne Lee.

09:08.900 --> 09:09.700
Trés bien, c'est quoi ?

09:10.600 --> 09:11.600
Oh, attends une seconde.

09:11.700 --> 09:12.700
J'ai un message de Mike.

09:15.700 --> 09:17.500
Il y a des espions de la framboise pas loin de lui.

09:20.000 --> 09:21.900
Bon, faut qu'on quitte le site de la Grande Pomme.

09:22.000 --> 09:23.800
Et lui, faut qu'il quitte le site de la Vallée de la Silice.

09:24.100 --> 09:25.600
Trop de framboises, ça devient dangereux.

09:26.000 --> 09:28.400
Parce qu'il y a un principe fondamental en cryptographie.

09:28.900 --> 09:30.700
Le second principe de Kerch....

09:31.900 --> 09:32.300
Krchh...

09:32.800 --> 09:33.400
Krshhch...

09:33.800 --> 09:34.500
Skrffff...

09:35.300 --> 09:35.800
Krchfff...

09:36.200 --> 09:37.500
[Grosse voix] Tu les a perdu là.

09:38.000 --> 09:39.900
Laisse, je vais le faire. Je suis dans l'ambiance là.

09:41.300 --> 09:45.400
À la fin du 19ème siècle, un cryptographe militaire néerlandais, du nom d'Auguste Kerckhoffs,

09:46.100 --> 09:48.800
énonce six principes. Et le deuxième est toujours valable aujourd'hui.

09:49.500 --> 09:50.600
Le second principe de Kerckhoffs

09:51.400 --> 09:52.200
stipule qu'il faut

09:52.600 --> 09:54.500
que le système cryptographique n'exige pas le secret

09:54.900 --> 09:56.800
et qu'il puisse sans inconvénients tomber entre les mains de l'ennemi.

09:57.400 --> 09:59.700
Le seul élément qui doit rester secret, c'est donc la clé.

10:01.400 --> 10:03.500
En cryptographie symétrique, on a un soucis.

10:03.900 --> 10:05.100
Pour pouvoir commencer à échanger,

10:05.400 --> 10:06.400
il faut transmettre la clé.

10:06.700 --> 10:10.500
Et donc, il y a un moment, le moment initial, où le système peut être en danger

10:10.600 --> 10:14.100
car la clé doit passer sans être vue, dans un environnement

10:14.200 --> 10:15.400
où elle n'est pas en sécurité.

10:15.600 --> 10:17.600
Car elle doit passer de Alice à Bob.

10:20.700 --> 10:23.700
On verra, dans l'épisode suivant, qu'il existe d'autres techniques de cryptographie

10:23.800 --> 10:25.800
qui permettent de réaliser cet échange initial.

10:25.900 --> 10:28.300
Voire même, de se passer totalement de cet échange initial.

10:29.400 --> 10:30.600
Bon c'est parti. Je me casse d'ici.

10:31.500 --> 10:32.500
Qu'est ce qui se passe ?

10:32.600 --> 10:34.200
Oh non, ils attaquent le village.

10:42.800 --> 10:45.400
On va aller sur un site hors de l'influence des framboises

10:45.900 --> 10:47.400
pour établir notre base

10:47.500 --> 10:49.200
et étudier d'autres méthodes de cryptographie.

10:49.500 --> 10:52.000
On va pouvoir diffuser nos services depuis cette base.

10:52.900 --> 10:56.200
Grâce à son réseau MyCrypNet, je préviens Mike qu'il nous rejoigne.

10:58.300 --> 10:59.700
Du coup, c'est quoi ton indice ?

11:04.000 --> 11:07.000
Entre nous, le lien est disponible dans la description.

11:27.400 --> 11:30.000
[Rire sardonique]
