Aller au contenu

Brouillage de l'information/Présentation générale

Leçons de niveau 17
Une page de Wikiversité, la communauté pédagogique libre.
Début de la boite de navigation du chapitre
Présentation générale
Icône de la faculté
Chapitre no 1
Leçon : Brouillage de l'information
Retour auSommaire
Chap. suiv. :Menaces potentielles
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Brouillage de l'information : Présentation générale
Brouillage de l'information/Présentation générale
 », n'a pu être restituée correctement ci-dessus.

Les communications ont toujours constitué pour l'Homme un élément important dans l'acquisition de nouvelles connaissances. Le besoin de pouvoir transmettre un message de manière sécurisé est probablement aussi ancien que les communications elles-mêmes.

Historiquement, c’est lors des conflits entre nations que ce besoin a été le plus important. En effet, le brouillage de l'information a permis, durant les moments de guerres ou de violents conflits, de pouvoir transmettre des messages de façon à ce que l'ennemi ne sache pas de quoi il en retourne.

Aujourd'hui, de nombreux moyens de communication sont utilisés de façon quotidienne (Facebook, Twitter, Instagram ...).

Nous pouvons prendre les exemples suivant pour illustrer l'utilité du brouillage et du cryptage : toute société désire protéger ses logiciels contre la piraterie (virus), les banques veillent à s'assurer que les nombreuses transactions financières soient sécurisées, et aussi que toutes les données privées des individus soient protégées et non utilisées à des fins malveillantes.

Le besoin de communiquer des informations en toute sécurité a donné naissance à la cryptologie, qui vient du Grec "kryptos", qui signifie "cacher".

Il existe de nombreux moyens conventionnels pour protéger les données tels que les mots de passe et le chiffrement. Cependant, ces techniques restent simples dans leur structure et de ce fait présentent un grand risque d’insécurité pour la protection des informations. C’est pourquoi des méthodes plus complexes ont été mises en place, la plus connue étant : le brouillage de donnée.

Afin de brouiller les informations, il existe plusieurs solutions tel que le bruit, les ondes, le codage, la cryptographie et la stéganographie.

Il est important de différencier les termes cryptage et chiffrement. Selon Didier Muller dans "Les codes secrets décryptés", la cryptographie est l'art de transformer un message clair en un message inintelligible et le chiffrement est l'opération qui consiste à transformer un texte clair en un cryptogramme.

Nous allons voir dans cette leçon, et cela grâce aux différents chapitres qui la composent, une présentation générale du brouillage de l'information (ou aussi appelé "cryptographie"). Nous allons retracer, de manière exhaustive, l'histoire de la cryptologie, comment cette dernière est utilisée, et surtout comment elle est mise en place et enfin quelques limites à la cryptographie seront évoquées dans le dernier chapitre de cette leçon.

La cryptologie d'hier à aujourd'hui

[modifier | modifier le wikicode]

Ce chapitre a pour finalité de décrire les différentes méthodes de chiffrement classiques utilisées il y a près de deux mille ans, ainsi que d'autres méthodes plus actuelles.

La cryptologie est une méthode qui s'est vue naître il y a très longtemps déjà. En effet, elle a été utilisée pour la première fois au temps de l'Antiquité, et s'est vue se poursuivre à travers les siècles (en passant par le Moyen Âge, mais aussi par les Guerres Mondiales jusqu'à aujourd'hui). Les méthodes de cryptage se sont vues développer au fur et à mesure des périodes historiques.

Présentation de la cryptologie

[modifier | modifier le wikicode]


La cryptologie regroupe deux choses : la cryptographie et la cryptanalyse. La cryptographie peut être définie comme une opération de chiffrement qui transforme un texte en clair en un texte chiffré, appelé cryptogramme, au moyen d'une clé, dénommée clé de chiffrement.

  • Le chiffrement est la pratique qui consiste à transformer le texte clair en un texte chiffré, alors que le déchiffrement est le traitement inverse qui transforme le texte chiffré en texte clair.
  • La cryptographie est le fait de chiffrer un message clair, ce sont les techniques qui le permettent.
  • La cryptanalyse est la science complémentaire à la cryptographie, qui consiste à déterminer certaines propriétés de ces systèmes, dans le but de reconstituer le texte de façon clair et compréhensible par tous, souvent en l'absence de paramètres nécessaires au déchiffrement.

De manière générale, le chiffrement est réalisé avec un algorithme et une clé.

Le chiffrement symétrique utilise une clé commune pour deux interlocuteurs. L’encodage et le décodage s’effectuent avec la même clé.

Le chiffrement asymétrique utilise deux clés : l’une permet d’encoder le message et la deuxième de le décoder.

L’une des deux clés est appelée clé privée et l’autre clé publique. La clé privée n’est jamais transmise à l’inverse de la clé publique qui est diffusée publiquement.

Le chiffrement asymétrique permet donc d’assurer la confidentialité du message mais aussi de garantir au destinataire que le message vient bien du bon interlocuteur.

Exemple d'illustration

[modifier | modifier le wikicode]


Une personne souhaite diffuser à une autre personne le nombre 521 (texte en clair), et ce, de façon sécurisée. L'expéditeur et le destinataire connaissent la même clé "secrète" : le nombre 122.

Supposons que le système de chiffrement est l'addition du texte en clair et de la clé secrète, alors le chiffrement donne le nombre 643 (521+122).

Puisque le destinataire connaît la clé secrète et la méthode de chiffrement (addition), il peut déchiffrer le message reçu par soustraction pour aboutir au texte en clair (521) : 643 -122.

Même en connaissant la méthode de chiffrement, une personne qui intercepterait le texte chiffré éprouverait ainsi beaucoup de difficultés à réaliser le déchiffrement sans la clé.

Systèmes manuels

[modifier | modifier le wikicode]


Les systèmes manuels ou dits classiques représentent l’ensemble des méthodes cryptographiques requérant simplement du papier et un crayon. Ce sont les systèmes les plus anciens.

En voici quelques exemples ainsi que leurs applications.

  • Système de César
  • Méthode de Porta
  • Méthode de Vigenère
  • Méthode de Plaifair
  • Autres méthodes

Le système de César

[modifier | modifier le wikicode]


L'un des premiers systèmes de chiffrement fut probablement celui utilisé par Jules César, il y a environ deux mille ans. Le principe consiste à remplacer chaque lettre par celle située trois places plus loin dans l'alphabet. Lorsque l'on arrive à la lettre "Z",on revient tout simplement au début de l'alphabet (on repars de la lettre "A").

Ce système de chiffrement est un exemple de substitution, chaque lettre étant toujours remplacée par une même lettre.

Ci-dessous un exemple d'alphabet de substitution utilisé par le système de chiffrement de Jules César :


Alphabet : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alphabet de substitution : DEFGHIJKLMNOPQRSTUVWXYZABC

Si l’on applique ce système, le texte clair "LES CAROTTES SONT CUITES" devient "OHV FDURWWHV VRQW FXLWHV", qui est incompréhensible si l'on ne connaît pas la méthode de cryptographie..


Remarque :
Il n’est pas obligatoire de remplacer toutes les lettres de la même manière comme l'a fait César. Il est préférable que le texte chiffré soit rédigé sans espace entre les lettres, pour augmenter la difficulté.

Méthode de Porta

[modifier | modifier le wikicode]


Mis au point par l'italien Giovanni Battista Da Porta en 1563, ce système est décrit au moyen de la table présente ci-dessous. Elle nécessite un mot clé, dont les lettres constituent les lettres-clés.

Explication de la table :

La première colonne de la table représente la composante du mot-clé. La ligne du haut contient la composante primaire du texte en clair.

Leur association permet une substitution réciproque, pour une lettre clé particulière.

Ainsi, pour une lettre clé donnée, si la lettre du texte en clair figure dans la rangée du haut, on lui substitue la lettre qui apparaît à l'intersection de la colonne où se trouve la lettre en clair, et de la rangée où se trouve la lettre-clé. Si la lettre du texte en clair n’est pas affichée dans la rangée du haut, on la cherche dans la rangée où se trouve la lettre-clé, et on lui substitue la lettre correspondante.

. a b c d e f g h i j k l m
AB n o p q r s t u v w x y z
CD z n o p q r s t u v w x y
EF y z n o p q r s t u v w x
GH x y z n o p q r s t u v w
IJ w x y z n o p q r s t u v
KL v w x y z n o p q r s t u
MN u v w x y z n o p q r s t
OP t u v w x y z n o p q r s
QR s t u v w x y z n o p q r
ST r s t u v w x y z n o p q
UV q r s t u v w x y z n o p
WX p q r s t u v w x y z n o
YZ o p q r s t u v w x y z n

Exemple : Si nous voulons chiffrer le mot BATAILLE avec comme mot clé SECRET, on obtient : SYHSTPPP


Méthode de Vigenère

[modifier | modifier le wikicode]


Ce procédé de chiffrement est attribué au français Blaise de Vigenère (1523-1596). Cette méthode consiste en l’utilisation d'une substitution alphabétique différente à chaque position.

Comme pour le système de Porta, l’utilisation d'un mot-clé et d'une table est nécessaire. Le chiffrement du texte en clair est possible par autant de substitutions différentes qu’il y a de lettres dans le mot-clé.

Le destinataire du message doit donc avoir connaissance du mot-clé et de la table de chiffrement.

Le Chiffre de Playfair fut inventé par Charles Wheatstone, qui le décrit pour la première fois en 1854.

Méthode de Playfair

[modifier | modifier le wikicode]


Ce système, inventé par Charles Wheatstone (pionnier du télégraphe "électrique") fut présenté et popularisé en 1854 par Lyon Playfair (baron de Saint-Andrews), qui lui attribua son nom "Playfair". Cette méthode de chiffrement fut plus tard utilisée par les Britanniques lors de la Première Guerre Mondiale.

Cette méthode nécessite l'utilisation d'un algorithme, qui remplace chaque doublet de lettres du texte clair par un autre doublet (l'utilisation d'une matrice carrée d'ordre 5 construite à l'avance avec l'ensemble des lettres de l'alphabet, sauf le "J" qui pourrait être confondu avec le "I" est indispensable).

Le texte est alors chiffré par groupes de deux lettres.

Autres méthodes

[modifier | modifier le wikicode]


Il existe d'autres méthodes, que celles citées ci-dessus, pour le brouillage d'information. Par exemple, nous pouvons citer l’utilisation de l'encre invisible. Le papier peut alors être chauffé ou traité avec des produits chimiques afin de faire apparaître le message secret.

Nous pouvons également citer, la miniaturisation de la représentation physique de l'information : on pense aux micro-points et aux microfilms, par exemple.

Ces différentes techniques peuvent bien sûr être combinées. Le chiffrement n'est donc pas la seule manière de sécuriser un message que l'on ne souhaite pas être connu de tous.

Systèmes mécaniques

[modifier | modifier le wikicode]


Les systèmes manuels étant le plus souvent fastidieux à utiliser, des appareils mécaniques ont été élaborés pour gagner en rapidité mais aussi en rigueur. Voici une liste des machines les plus renommées.

  • L'appareil à disque codeur de Léon Battista Alberti (XVe siècle) qui combinait méthode de substitution et usage d'une clef
  • Le cylindre à roues codeuses M-94/CSP-488. Cette machine composée de 25 anneaux fut utilisée par l'armée américaine des années 1920 à la seconde guerre mondiale.
  • Le convertisseur M-209 de Hagelin. Appareil conçu pour l'armée américaine capable d'encoder du texte et de l'imprimer sur une bande papier.
La machine Enigma a été inventée par l'Allemand Arthur Scherbius en 1919.
  • La machine Enigma.Appareil electro-mécanique d'une grande sophistication utilisée par l'armée allemande durant la seconde guerre mondiale.

Nous pouvons encore citer les machines de Hebern, Typex et SIGABA.

TYPEX était une machine de chiffrement britannique mise en service en 1937. Il s'agissait d'une variante commerciale d'Enigma avec des modifications destinées à augmenter la sécurité.

Tous ces appareils munis de roues encodeuses permettaient de complexifier le cryptage en augmentant de manière considérable le nombre de combinaisons qu’elles généraient.


L'avènement de l'informatique a éclipsé le cryptage mécanique : ce sont maintenant des logiciels qui se chargent de ces tâches de plus en plus complexes.

Le brouillage de données communément appelé le masquage des données, le nettoyage des données ou l’obscurcissement des données est une mesure de sécurité qui vise à protéger des informations très confidentielles (avantages stratégiques pour une entreprise) ou hautement confidentielles (informations d’État) contre les menaces internes ou externes. Ceci est fait dans le but de masquer les données sensibles pour empêcher le risque d’exposer des utilisateurs non autorisés.

En langage informatique, le brouillage est "simplement" une permutation de bits, celle-ci étant paramétrée par une clef secrète.
Cela revient donc à trouver un ensemble élevé de permutations afin de contrer les attaques. Casser le secret nécessite ainsi une technique toujours plus élaborée.

Les objectifs de la sécurité avec le brouillage de données

[modifier | modifier le wikicode]

La sécurité des données a trois objectifs principaux : la confidentialité, l’intégrité, la disponibilité des ressources et des informations des réseaux et des systèmes.

La confidentialité vise à assurer que seuls les sujets (les personnes, les machines ou les logiciels) autorisés aient accès aux ressources et aux informations auxquelles ils ont droits. L’objectif des attaques sur la confidentialité est d’extorquer des informations.

L’intégrité vise à assurer que les ressources et les informations ne soient pas corrompues, altérées ou détruites par des sujets non autorisés. L’objectif des attaques sur l’intégrité est de changer, d’ajouter ou de supprimer des informations ou des ressources.

La disponibilité vise à assurer que le système soit bien prêt à l’emploi, que les ressources et les informations soient en quelque sorte consommables, que les ressources ne soient pas saturées, que les informations, les services soient accessibles et que l’accès au système par des sujets non autorisés soit interdit. L’objectif des attaques sur la disponibilité est de rendre le système inexploitable ou inutilisable.

Pour atteindre ces objectifs de sécurité, il est nécessaire de mettre en œuvre une politique de sécurité.