← Tous les articles
🔐
Cryptographie Arithmétique Informatique 10 January 2026

La cryptographie — quand les maths protègent vos secrets

Du chiffre de César au RSA moderne : comment les mathématiques rendent les communications inviolables. Essayez le chiffrement de César, l'analyse fréquentielle, et une démonstration interactive du protocole RSA.

Quand vous saisissez votre numéro de carte bancaire sur un site HTTPS, les données sont chiffrées avec une clé que le serveur est le seul à connaître. Pourtant, vous n'avez jamais échangé cette clé en secret avec lui. Comment est-ce possible ? La réponse repose sur une idée mathématique aussi simple à énoncer qu'elle est difficile à casser.

La cryptographie de César — le premier chiffre

Jules César, pour communiquer avec ses généraux, décalait chaque lettre de son alphabet d'un nombre fixe de positions. A devenait D, B devenait E, etc. avec un décalage de 3. C'est le premier exemple documenté de chiffrement par substitution.

Ce système est trivial à casser aujourd'hui — il n'y a que 25 clés possibles. Mais il illustre le principe fondamental : un algorithme public, une clé secrète. L'algorithme (le décalage) est connu de tous ; seule la valeur de décalage est secrète.

🔤 Chiffrement de César — interactif
Décalage : 3

La faiblesse de la substitution — l'analyse fréquentielle

En 1000 apr. J.-C., le savant arabe Al-Kindi remarque que dans n'importe quel texte suffisamment long, certaines lettres apparaissent bien plus souvent que d'autres. En français, le E est la lettre la plus fréquente (≈15%), suivi de A, S, I, T, N. Si dans un texte chiffré la lettre Q apparaît 15% du temps, c'est probablement le E chiffré — et le décalage est la distance Q→E.

Fréquences des lettres en français — barres bleues. Entrez un texte dans le chiffrement de César pour comparer.

La cryptographie à clé publique — RSA

En 1976, Diffie et Hellman posent une question révolutionnaire : est-il possible de chiffrer un message avec une clé publique que tout le monde connaît, mais de le déchiffrer seulement avec une clé privée secrète ? Un an plus tard, Rivest, Shamir et Adleman (RSA) répondent oui — et leur solution est une conséquence directe d'un fait sur les nombres premiers.

Le principe exploite la trappe mathématique suivante : multiplier deux grands nombres premiers est instantané, mais retrouver ces deux facteurs à partir de leur produit est (selon les connaissances actuelles) quasi impossible quand les nombres sont assez grands.

ÉTAPE 1 — GÉNÉRATION DES CLÉS
Choisir deux nombres premiers p et q. Calculer n = p × q. Calculer φ(n) = (p−1)(q−1). Choisir e premier avec φ(n). Calculer d tel que e×d ≡ 1 mod φ(n). La clé publique est (e, n). La clé privée est (d, n).
ÉTAPE 2 — CHIFFREMENT
Pour chiffrer un message M : C = Mᵉ mod n. Tout le monde peut faire ça avec la clé publique.
ÉTAPE 3 — DÉCHIFFREMENT
Seul le propriétaire de d peut déchiffrer : M = Cᵈ mod n. Sans connaître p et q (et donc d), impossible de retrouver M depuis C.
🔐 Démo RSA (petits nombres)
p = q =
Message (0–n) :

La sécurité par la complexité

En 2048, RSA utilise des nombres n de 2048 bits — c'est-à-dire un produit de deux premiers d'environ 300 chiffres chacun. L'état de l'art actuel en factorisation n'a réussi à factoriser que des nombres de 829 bits (2020, après des millénaires de calcul distribué). Pour 2048 bits, le temps estimé dépasse l'âge de l'univers.

L'ordinateur quantique menace RSA : en 1994, Peter Shor a montré qu'un ordinateur quantique pourrait factoriser de grands entiers en temps polynomial — ce qui rendrait RSA vulnérable. Les ordinateurs quantiques actuels ne peuvent pas encore le faire à grande échelle, mais la communauté cryptographique développe déjà des algorithmes "post-quantiques" basés sur d'autres problèmes mathématiques difficiles.
Une question sur cet article ?

Viens en discuter sur notre Discord — des passionnés et des bénévoles te répondent.

💬 Rejoindre le Discord