Cette semaine, on va aborder un sujet qui parait complexe mais dont les principes sont pourtant simples, c’est la cryptographie asymétrique. Comment chiffrer un message pour que seul son destinataire puisse le déchiffrer ?
Pour expliquer ça, je vais d’abord faire un point vocabulaire en expliquant la différence entre cryptographie et chiffrement/déchiffrement, puis vous allez voir que vous avez déjà utilisé un algorithme de chiffrement symétrique – et de manière tout à fait consciente, puis on s’attaquera à proprement parler du chiffrement asymétrique.
Cet épisode a été enregistré en live sur Instagram le samedi 27 février 2021 à 18h.
Sommaire
[01:35] Temps d’écran du 15 au 21 février 2021
Statistiques
4h15/jour (29h45, -9% par rapport à la semaine précédente)
531 activations (76/jour).
Les trois premières applications que j’utilise après une activation : WhatsApp, Tweetbot, Fichier.
651 notifications (93/jour).
Les applications qui me notifient le plus : WhatsApp, Twitch, Messages.
Top 3 des applications
YouTube (3h17 – 28min/jour), Tweetbot (3h12 – 27 min/jour), Twitch (2h34 – 24 min/jour)
Top 3 des catégories
Réseaux Sociaux (7h50 – 1h07/jour), Créativité (4h17 – 36 min/jour), Divertissement (3h57 – 33 min/jour)
Top 3 Réseaux Sociaux
Tweetbot (3h12), Instagram (2h09), WhatsApp (1h32)
Top 3 Créativité
Twitch (2h48), Photos (1h06), Appareil photo (14min)
Top 3 Divertissement
Youtube (3h17), Musique (23 min), Podcasts (10 min).
[04:30] Le dossier : la cryptographie asymétrique
Je vous rappelle la problématique : comment chiffrer un message pour que seul son destinataire soit capable de le déchiffrer ? C’est une question de sécurité qui s’est toujours posée, à partir du moment où on a un message à envoyer par un chemin qu’on ne maîtrise pas. Que ça soit de nos jours sur Internet (vous ne pouvez pas être sûr que personne n’intercepte la communication sur le réseau), comme au temps des rois, qui envoyaient des messagers traverser vents et marées sans être sûr que le message n’allait pas être lu par d’autres personnes.
Avant de commencer, un point de vocabulaire. Il y a une différence entre la cryptographie et le chiffrement. La cryptographie, c’est une science. C’est l’utilisation des techniques de chiffrement et de déchiffrement. Le chiffrement, comme je viens de le dire, est une technique. C’est ce qui permet de rendre un message illisible sans données supplémentaires.
Cette donnée supplémentaire, c’est ce qu’on appelle la clé.
Dans l’introduction, je vous disais que vous aviez tous déjà utilisé un algorithme de chiffrement – j’ai précisé symétrique, on y reviendra tout à l’heure. Un algorithme, c’est un mot un peu stylé pour dire une méthode. Rappelez-vous, quand vous étiez petit. Vous n’avez jamais écrit un message, en remplaçant toutes les lettres par une autre, en appliquant un décalage? Par exemple, si je prends le mot VINCENT et que j’applique un décalage de 7, j’obtiens CPUJLUA. Du coup je peux écrire tout un message en décalant les lettres, le messages est illisible sauf si on a la clé : 7.
Bon, mais en termes de sécurité, cette méthode-là, qui s’appelle le chiffrement par décalage, en vrai, elle est nulle. Il suffit de tester les 26 possibilités pour décoder le message. Il y a une autre méthode, un peu similaire, qui consiste à remplacer chaque lettre par une autre. Par exemple le A par le B, le B par le X, le C par le P, etc. Avec cette méthode, il n’y a pas une clé, mais 26 (une par lettre). C’est mieux, mais ça ne suffit pas : on peut encore tester tous les décalages possibles, mais c’est long, ou on peut analyser votre message. En français, la lettre la plus fréquente est le E. En regardant quelle lettre est la plus fréquente dans votre message, on peut en déduire que c’est le E et reconnaître certains mots (les mots cours comme LE, LES, ET, EST) pour déduire d’autres lettres… Bref, cette méthode aussi est un peu nulle. C’est le principe qu’on retrouve dans certains jeux dans les magazines comme picsou magazine, sauf que les lettres sont remplacées par des symboles, et le but est de retrouver le message.
Il existe d’autres méthodes de ce type, comme le chiffrement de césar, je vous invite à aller voir ce que c’est, mais ces méthodes ont un problème. Elles sont symétriques. Avec la clé, je peux chiffrer le message, mais elle est tellement simple que je peux aussi le déchiffrer. Du coup, comment je peux être sûr que, quand je vous donne la clé, personne n’est là pour écouter? Ben je peux pas. Et c’est pour ça que des chercheurs ont penché sur le sujet de cryptographie asymétrique.
Le principe est assez simple à comprendre. Tout à l’heure, on avait une clé qui chiffrait, et la même qui déchiffrait. Pour résoudre ce problème, on utilise deux clés : une pour chiffrer, une autre pour déchiffrer. En pratique, la clé qui chiffre, on l’appelle la clé publique. Celle qui déchiffre, la clé privée. La clé publique, on peut la donner à tout le monde, c’est pour ça qu’elle est publique. Si quelqu’un veut m’envoyer un message, il le chiffre avec ma clé publique. Plus personne ne peut lire le message, puisqu’il est chiffré, et que personne ne peut le déchiffrer, sauf moi qui ai la clé privée.
Comment on fait pour avoir une clé pour le chiffrement et une clé différente pour le déchiffrement ? C’est possible grâce à des fonctions mathématiques qui ont la particularité d’être à sens unique. La définition wikipédia de fonction à sens unique, c’est une fonction qui peut être aisément calculée, mais qui est difficile à inverser — c’est-à-dire qu’étant donnée une image, il est difficile de lui trouver un antécédent. Pour simplifier cette notion, je vais me baser sur un exemple donné par Jean-Baptiste Pleynet sur le site medium.com. Comme il le dit, cet exemple n’est pas dans la définition d’une fonction à sens unique et est 100% pédagogique.
Imaginons un monde où la calculatrice n’existe pas. Dans ce monde, faire le carré d’un nombre, c’est assez simple. Par contre, faire une racine carrée, plus difficile, voire impossible de tête, surtout dès qu’on part dans les très grands nombres. Mais, imaginons que moi, j’ai une machine capable de faire les racines carrées. Du coup, ma clé publique peut être la fonction carrée, et ma clé privée la fonction racine carrée. On est au 8e épisode de la saison 2, imaginons que Jane veuille m’envoyer le message 208. Il peut le mettre au carré, ça se pose facilement, ça fait 43264. Il m’envoie le message 43264, n’importe qui peut l’intercepter, je on s’en fou, parce que bonne chance pour calculer la racine de 43264 !
(Bon dans les faits, c’est assez facile de se dire que la racine de 40000 est 200 et la racine de 64 est 8, donc ça doit pas être loin de 208, il suffit de tester les nombres qui sont autours, mais rappelez vous que c’est pour l’exemple et que les fonctions utilisées sont infiniment plus complexes).
Voilà ce qu’est la cryptographie asymétrique, le principe de fonctionnement du couple clé publique/clé privée. On chiffre avec la clé publique, et on déchiffre avec la clé privée. Notez que l’inverse est aussi possible, si je chiffre un message avec ma clé privée, on peut le déchiffrer avec ma clé publique. On pourrait penser que ça ne sert à rien puisque tout le monde à ma clé publique, et pourtant cette propriété permet quelque chose de très important dont on a pas parlé, c’est l’authentification. Imaginons que dans la situation de tout à l’heure avec Jane, je lui envoie une réponse. Déjà, je vais utiliser la clé publique de Jane pour être sûr qu’elle seule puisse lire mon message. Mais en plus, avant de chiffrer le message avec sa clé publique, je peux le chiffrer avec ma clé privée ! Comme ça, elle reçoit mon message qu’elle déchiffre avec sa clé privée, elle obtient un message qui est encore chiffré, qu’elle déchiffre avec ma clé publique. Si ça marche, c’est que c’est bien moi qui ait envoyé le message.
Pour finir, je vais faire une dernière analogie pour que vous vous fassiez des images. Imaginons que la clé publique soit des coffres ouverts et la clé privée la clé. On dit que sur les coffres il y a le nom de à qui ils appartiennent, et que c’est infalsifiable. Si Jane veut m’envoyer un message, elle le dépose dans mon coffre et le referme (elle n’a pas besoin de la clé pour ça). Avec ma clé privée, je peux l’ouvrir et je suis le seul à pouvoir l’ouvrir.
Pour l’authentification, imaginons que je réponde à Jane. Je mets mon message dans mon coffre que je laisse ouvert, mais que je mets dans son coffre à elle et que je referme. Elle seule peut l’ouvrir grâce à sa clé privée, et comme c’est dans mon coffre qu’il y a le message, elle est sur que c’est moi qui est envoyé le message.
Voilà qui conclut le dossier d’aujourd’hui, et qui ouvre la porte à un sujet dont on parlera la semaine prochaine, la blockchain !
[17:17] TV
TF1 – The Voice (samedi 20 février)
[18:22] Disney+
Scrubs
Un regard captivant (et parfois grave) sur l’hôpital avec un jeune docteur en internat, qui fait face à des situations professionnelles et personnelles pour le moins inédites
[20:15] Twitch
Le Récap (Playlist de tous les Récap sur YouTube)
React L’addition s’il vous plaît (dimanche 21 février)
Soirée FIFA Club Pro (lundi 22 février)
Son PVT au Canada (dimanche 21 février)
[26:50] YouTube
[26:50] Lifestyle
Louis-San
12 erreurs qu’on a faites au Japon avec @Marie Palot ❌
emilystudying
how to make your own font + import into goodnotes ⌨️
Pandhappy
PRENDRE SES COURS SUR L’IPAD / HOW I TAKE NOTES 🎓🤓
Shyan Renée
15 Goodnotes Tips and Tricks for Beginners & Pros | Goodnotes Hacks You Haven’t Heard of|Shyan Renée
Tev – Ici Japon
Ici Japon Corp.
On n’a jamais eu autant de problèmes !
[27:41] Design
AdobeFrance
Ask A Pro | Réalité augmentée avec Franck Payen | Adobe France
[29:15] High tech
DailyTekk
My Favorite New iPad Pro Accessories!
Christopher Lawley
iPad Workflow – File Management, Writing Code, Git, and… Microsoft Office?
iPad Tips and Tricks – Everything You Need to Know About the iPad
What’s on my iPad 2021 Part 1 – How to Customize an iPad Home Screen
iPadOS 14 Walkthrough – EVERYTHING You Need To Know!
The BEST iPad Accessories & Hardware
My Creative iPad Workflow
Alex Reframe
iPad Pro 2018 AVEC Apple Pencil ou SANS ?
Art with Flo
12 x DIGITAL DRAWING exercise | Get better at digital drawing
You Can Draw This LANDSCAPE with a MOON in PROCREATE
The Everyday Dad
YOU Should Wait for the A14X iPad Pro, And Here’s Why!
Tech Craft
Coding on the iPad Pro – Part 1
Coding on the iPad Pro – Part 2: SSH and Jupyter
[31:39] Échecs
Echecs – Blitzstream
On reprend les bases des échecs – Parties pédagogiques 1000 Elo
Les Simpsons jouent aux échecs
[32:40] Culture & vulgarisation
The Coding Train
Coding Challenge #159: Simple Pendulum Simulation
Coding Challenge #145: 2D Raycasting
Coding Challenge #146: Rendering Raycasting
Coding Challenge #144: 2D Black Hole Visualization
Coding Challenge #132: Fluid Simulation
Coding Challenge #136.1: Polar Perlin Noise Loops
Coding Challenge #136.2: Perlin Noise GIF Loops
Coding Challenge #90: Floyd-Steinberg Dithering
Coding Challenge #86: Cube Wave by Bees and Bombs
Coding Challenge #149: Tic Tac Toe
Coding Challenge #148: Gift Wrapping Algorithm (Convex Hull)
Coding Challenge #98.1: Arbre quaternaire – Partie 1
Coding Challenge #98.2: Quadtree – Part 2
Coding Challenge #98.3: Quadtree Collisions – Part 3
Coding Challenge #65.1: Binary Search Tree
Coding Challenge #65.2: Visualizing a Binary Tree
Coding Challenge #69.1: Evolutionary Steering Behaviors – Part 1
Coding Challenge #59: Steering Behaviors
Coding Challenge #6: Mitosis Simulation with p5.js
Coding Challenge #7: Solar System in Processing – Part 1 (2D)
Coding Challenge #74: Clock with p5.js
Dr Nozman
C’est quoi les pires douleurs ? (et pourquoi)
La lampe la plus puissante (dangereuse) du monde !
La Tronche en Biais
Peut-on parler de l’homéopathie ? La tronche est à VOUS #2
Scilabus
Votre meilleur tournevis est… nul (et il y a bien mieux). Feat Nota Bene
LE ROI DES RATS
Est-ce que Mcfly & Carlito auraient du refuser le défi d’Emmanuel Macron ?
Veritasium
Why Are 96,000,000 Black Balls on This Reservoir?
Parallel Worlds Probably Exist. Here’s Why
[38:32] Divertissement
Mcfly et Carlito
« Je me souviens » (clip gestes barrières)
Louis
Tu préfères ? (avec @Marie Palot )
jdh
Making Minecraft from scratch in 48 hours (NO GAME ENGINE)
Maxildan
Best Of Maxildan #107 : LE DUEL DE L’ANNÉE
Xari Replay
Xari configure son STREAMDECK en live ?! C’est dingue
FRANCE vs VIKINGS | Je lave un PRO du jeu ?! R6S DEMI FINALE
LE MATCH DÉCISIF POUR LA VICTOIRE | R6S FINALE FR vs UK
Pierre Croce
Chalet à 2000€ la nuit VS Chalet à 20€
Popcorn
@Joueur Du Grenier prend le contrôle du Rewind de Twitch ! #22
Les Freres Poulain
Une manette PS4 custom pour Brak2K ! Même si on aménage toujours l’atelier. [EP-04]
ZeratoR
Putaclic : Streamers harmonisés (Donation Goal ZEvent 2020)
Domingo
MES NOUVEAUX LOCAUX ! (Et présentation de mon équipe)
SQUEEZIE
qui a créé cette merveille ?? (et aussi nouveau décor)
Les liens
Intro : « Funkorama » by Kevin MacLeod (license)
Temps d’écran : « Protofunk » by Kevin MacLeod (license)
Dossier : Say yeah by Topher Mohr and Alex Elena