Mathématiques & Numérique — Article éducatif
Les maths,
bouclier
invisible
d’internet
Chaque fois que tu envoies un message, règles un achat en ligne ou consultes tes notes, des données personnelles voyagent sur internet. Comment s’assurer qu’elles ne sont lues que par la bonne personne ?
La réponse est mathématique. Des concepts issus de l’arithmétique, de l’algèbre et des probabilités forment l’armure invisible de nos communications numériques. Cet article te présente les quatre piliers qui rendent internet sécurisé.
Transformer un message
en charabia indéchiffrable
Chiffrer un message, c’est lui appliquer une transformation mathématique qui le rend illisible pour quiconque ne connaît pas la clé secrète. L’algorithme AES (Advanced Encryption Standard), utilisé dans les téléphones, les banques et les messageries, fonctionne selon ce principe.
Concrètement, AES découpe le message en blocs de 128 bits et applique plusieurs tours de substitutions et de permutations mathématiques, en mélangeant les bits selon la clé. Résultat : un texte chiffré qui ne ressemble plus du tout à l’original.
Imagine mélanger un puzzle de 1000 pièces selon une règle connue seulement de toi et ton destinataire. N’importe qui peut voir les pièces mélangées, mais sans connaître la règle, impossible de reconstituer l’image. AES fait exactement ça — mais avec des milliards de bits en quelques microsecondes.
Déchiffrement : M = DK(C)
La propriété essentielle : E est très rapide à calculer, mais sans connaître K, il est pratiquement impossible de retrouver M depuis C — même avec les ordinateurs les plus puissants du monde. Ce n’est pas juste difficile, c’est mathématiquement hors de portée.
Le cadenas ouvert :
une idée révolutionnaire
Comment partager un secret avec quelqu’un qu’on n’a jamais rencontré, sur un réseau que tout le monde écoute ?
Le paradoxe résolu par Diffie & Hellman — 1976Le problème du chiffrement symétrique : comment transmettre la clé K sans qu’un espion l’intercepte ? Si tu l’envoies sur internet, tout le monde peut la lire. La cryptographie asymétrique contourne ce problème avec une idée brillante : deux clés mathématiquement liées.
Chaque utilisateur possède une clé publique (partageable librement) et une clé privée (gardée secrète). Ce que la clé publique chiffre, seule la clé privée peut le déchiffrer — et inversement.
Tu distribues des cadenas ouverts à tout le monde — c’est ta clé publique. N’importe qui peut mettre un message dans une boîte et la fermer avec ton cadenas. Mais toi seul possèdes la clé pour l’ouvrir — c’est ta clé privée. L’algorithme RSA réalise exactement cela, grâce aux propriétés des nombres premiers.
RSA repose sur un fait mathématique fascinant : multiplier deux grands nombres premiers est immédiat, mais retrouver ces deux facteurs depuis leur produit est extrêmement long. On appelle ça le problème de factorisation.
Par exemple, calculer 17 × 19 = 323 est trivial. Mais si je te donne seulement 323 et te demande de retrouver 17 et 19 sans indication, c’est déjà moins évident. Maintenant imagine des nombres de 300 chiffres chacun…
Clé publique : (n, e) · Clé privée : d
Chiffrer : C = Mᵉ mod n
Déchiffrer : M = Cᵈ mod n
Le modulo joue ici un rôle central. Les calculs se font dans un espace « circulaire » et fini, ce qui crée une asymétrie : une opération est facile dans un sens, quasi-impossible à inverser dans l’autre — comme savoir que l’heure est 15h ne te dit pas combien de jours ont passé.
La “poignée de main”
mathématique d’internet
Quand ton navigateur affiche le 🔒, un protocole appelé TLS (Transport Layer Security) s’est exécuté en quelques millisecondes. Il orchestre tous les outils mathématiques vus précédemment pour établir un canal sécurisé entre toi et le serveur.
Ce processus — la poignée de main TLS — se déroule en 5 étapes. Lance l’animation ci-dessous pour les voir s’enchaîner.
Le génie de TLS : il utilise la cryptographie asymétrique (lente mais sans secret partagé préalable) uniquement pour l’établissement du canal, puis bascule sur AES (rapide) pour toutes les données. Le meilleur des deux mondes, mathématiquement garanti.
L’empreinte numérique
d’un fichier
Comment vérifier qu’un fichier n’a pas été modifié pendant son transfert ? Ou qu’un mot de passe stocké sur un serveur est illisible si ce serveur est piraté ? C’est le rôle des fonctions de hachage cryptographiques.
Une fonction de hachage prend n’importe quel texte — un mot, un roman entier — et produit une empreinte de taille fixe. SHA-256 produit toujours exactement 256 bits (64 caractères hexadécimaux), quelle que soit la longueur de l’entrée.
En pratique, les sites web ne stockent jamais ton mot de passe en clair. Ils en calculent le hash (avec un « sel » aléatoire unique) et stockent seulement ce hash. Lors de la connexion, ils recalculent le hash de ce que tu entres et comparent. Même si la base de données est volée, l’attaquant ne voit que des empreintes inutilisables.
Ton empreinte digitale te caractérise de façon unique, mais personne ne peut “reconstruire” ton doigt depuis l’empreinte. Les fonctions de hachage font pareil pour les données numériques — une bijection dans un sens, une barrière dans l’autre.
Les maths ne
protègent pas,
elles garantissent.
Derrière chaque cadenas dans ton navigateur se cache un édifice mathématique : des nombres premiers géants, des calculs modulo, des hachages irréversibles. Ces outils ne reposent pas sur la confiance — ils reposent sur des théorèmes vérifiables. C’est ça, la puissance des mathématiques : transformer une promesse en certitude.
La prochaine fois que tu vois “https://” dans ta barre d’adresse, souviens-toi : ce petit cadenas, c’est des décennies de mathématiques qui travaillent silencieusement pour toi.