Cryptographie et applications modernes

 


Chapitre 8 — Cryptographie et applications modernes

Objectif du chapitre

Montrer comment les nombres premiers, longtemps étudiés pour leur beauté théorique, sont devenus les gardiens du monde numérique moderne.
Des systèmes bancaires aux messageries sécurisées, ils sont aujourd’hui au cœur de la cryptographie, de la sécurité informatique et de la protection de la vie privée.


1. De la théorie à la sécurité

Pendant plus de deux mille ans, les nombres premiers furent un terrain de jeu pour les mathématiciens.
Mais au XXᵉ siècle, leur nature unique — imprévisible, difficile à factoriser mais simple à vérifier — a trouvé un usage concret : protéger les communications dans un monde interconnecté.

La cryptographie moderne repose sur une idée simple mais géniale :
il est facile de multiplier deux nombres premiers, mais presque impossible de retrouver ces deux nombres à partir de leur produit.


2. Le principe fondamental de la cryptographie à clé publique

Avant les années 1970, le chiffrement utilisait des clés secrètes partagées, posant un problème : comment échanger la clé sans risque ?

Les mathématiciens Whitfield Diffie et Martin Hellman introduisent alors la notion de clé publique, bientôt perfectionnée par le système RSA (1977), conçu par Rivest, Shamir et Adleman.

Le système RSA en résumé

Choisir deux grands nombres premiers :

$$
p \text{ et } q
$$

Calculer leur produit :

$$
N = p \times q
$$

Ce nombre (N) sert de base à la clé publique.

Choisir un exposant (e) (clé publique) et calculer une clé privée (d) telle que :

$$
e \times d \equiv 1 \pmod{\varphi(N)}
$$

$$
\varphi(N) = (p – 1)(q – 1)
$$

est la fonction d’Euler.

Chiffrement :

$$
C = M^e \bmod N
$$

Déchiffrement :

$$
M = C^d \bmod N
$$

Ainsi, même si (N) est public, la sécurité du système repose sur l’impossibilité pratique de factoriser (N) en (p) et (q).

« La cryptographie est la première application industrielle de la théorie des nombres. »


3. Pourquoi les nombres premiers garantissent la sécurité

Le secret du chiffrement RSA réside dans la difficulté de la factorisation.
Si (N) est un nombre de 2048 bits (environ (6\times10^{617})), il faudrait des millions d’années pour le factoriser avec les ordinateurs classiques actuels.

Les nombres premiers utilisés en cryptographie sont donc :

  • très grands (512 à 4096 bits) ;
  • aléatoires, mais choisis avec une probabilité de primalité très élevée.

Les tests de primalité les plus employés :

  • Miller–Rabin (probabiliste rapide),
  • Baillie–PSW (hybride quasi sûr),
  • AKS (déterministe, mais lent).

On s’appuie sur le petit théorème de Fermat :

$$
\text{Si } n \text{ est premier, alors } a^{n-1} \equiv 1 \pmod{n}
\quad
\text{pour presque tous les } a.
$$

Cette relation est la base des tests de primalité modernes.


4. Autres systèmes fondés sur les nombres premiers

Diffie–Hellman (1976)

Ce protocole permet à deux interlocuteurs de partager un secret commun sur un canal public.
Il repose sur la difficulté du problème du logarithme discret :

$$
g^{ab} \bmod p = (g^a \bmod p)^b = (g^b \bmod p)^a
$$

où (g) est une base et (p) un grand nombre premier.
La clé commune

$$
g^{ab} \bmod p
$$

est calculable par les deux participants, mais inaccessible à un tiers.


Cryptographie sur courbes elliptiques (ECC)

Introduite dans les années 1980, elle repose sur des structures algébriques définies par :

$$
y^2 = x^3 + ax + b
$$

modulo un nombre premier (p).

Les courbes elliptiques offrent une sécurité équivalente à RSA avec des clés beaucoup plus courtes.
Elles sont aujourd’hui omniprésentes : téléphones, cartes bancaires, protocoles SSL/TLS, Bitcoin, Ethereum, etc.


5. Cryptographie et informatique moderne

Les nombres premiers sont omniprésents dans :

  • les protocoles HTTPS,
  • les transactions bancaires,
  • les cryptomonnaies,
  • les signatures numériques,
  • et certaines applications quantiques.

Chaque fois que tu vois un cadenas dans ton navigateur, un calcul du type :

$$
C = M^e \bmod N
$$

protège tes données — grâce aux nombres premiers.


6. L’avenir : cryptographie post-quantique

Les ordinateurs quantiques menacent la cryptographie classique, car l’algorithme de Shor (1994) permettrait de factoriser rapidement :

$$
N = p \times q
$$

De nouvelles approches émergent :

  • cryptographie basée sur les réseaux (lattices),
  • fonctions à trappes non factorisables,
  • protocoles hybrides combinant nombres premiers et structures géométriques.

Les nombres premiers demeurent au centre de la réflexion, même dans la cryptographie du futur.


7. Au-delà du secret : une philosophie

Les nombres premiers incarnent un paradoxe : simples à comprendre, mais impossibles à prévoir.
Ils garantissent notre sécurité tout en révélant la fragilité de nos systèmes :
une seule découverte (preuve de l’hypothèse de Riemann ou nouvel algorithme de factorisation) pourrait bouleverser la sécurité mondiale.

« Dans chaque nombre premier, il y a une part de mystère, une part d’humanité et une part d’avenir. »


Pages liées

  • RSA — Chiffrement fondé sur la factorisation
  • Diffie–Hellman — Partage sécurisé d’un secret
  • Courbes elliptiques — L’élégance moderne de la cryptographie
  • AKS — Test de primalité déterministe
  • Shor — Algorithme quantique de factorisation

Transition vers le Chapitre 9

Au-delà de leurs applications pratiques, les nombres premiers continuent de surprendre par leurs formes étranges et leurs régularités cachées : jumeaux, palindromiques, circulaires, parfaits…
Leur diversité nourrit l’imagination et la recherche.

Chapitre 9 : Nombres premiers et curiosités mathématiques