La cryptographie — quand les maths protègent vos secrets
Du chiffre de César au RSA moderne : comment les mathématiques rendent les communications inviolables. Essayez le chiffrement de César, l'analyse fréquentielle, et une démonstration interactive du protocole RSA.
Quand vous saisissez votre numéro de carte bancaire sur un site HTTPS, les données sont chiffrées avec une clé que le serveur est le seul à connaître. Pourtant, vous n'avez jamais échangé cette clé en secret avec lui. Comment est-ce possible ? La réponse repose sur une idée mathématique aussi simple à énoncer qu'elle est difficile à casser.
La cryptographie de César — le premier chiffre
Jules César, pour communiquer avec ses généraux, décalait chaque lettre de son alphabet d'un nombre fixe de positions. A devenait D, B devenait E, etc. avec un décalage de 3. C'est le premier exemple documenté de chiffrement par substitution.
Ce système est trivial à casser aujourd'hui — il n'y a que 25 clés possibles. Mais il illustre le principe fondamental : un algorithme public, une clé secrète. L'algorithme (le décalage) est connu de tous ; seule la valeur de décalage est secrète.
La faiblesse de la substitution — l'analyse fréquentielle
En 1000 apr. J.-C., le savant arabe Al-Kindi remarque que dans n'importe quel texte suffisamment long, certaines lettres apparaissent bien plus souvent que d'autres. En français, le E est la lettre la plus fréquente (≈15%), suivi de A, S, I, T, N. Si dans un texte chiffré la lettre Q apparaît 15% du temps, c'est probablement le E chiffré — et le décalage est la distance Q→E.
La cryptographie à clé publique — RSA
En 1976, Diffie et Hellman posent une question révolutionnaire : est-il possible de chiffrer un message avec une clé publique que tout le monde connaît, mais de le déchiffrer seulement avec une clé privée secrète ? Un an plus tard, Rivest, Shamir et Adleman (RSA) répondent oui — et leur solution est une conséquence directe d'un fait sur les nombres premiers.
Le principe exploite la trappe mathématique suivante : multiplier deux grands nombres premiers est instantané, mais retrouver ces deux facteurs à partir de leur produit est (selon les connaissances actuelles) quasi impossible quand les nombres sont assez grands.
La sécurité par la complexité
En 2048, RSA utilise des nombres n de 2048 bits — c'est-à-dire un produit de deux premiers d'environ 300 chiffres chacun. L'état de l'art actuel en factorisation n'a réussi à factoriser que des nombres de 829 bits (2020, après des millénaires de calcul distribué). Pour 2048 bits, le temps estimé dépasse l'âge de l'univers.
Viens en discuter sur notre Discord — des passionnés et des bénévoles te répondent.
💬 Rejoindre le Discord