Envoyer à un ami

Lost edes sec sr ! c e !

Cryptage et sécurité ! Voir descriptif détaillé

Lost edes sec sr ! c e !

Cryptage et sécurité ! Voir descriptif détaillé

Menez à bien d'incroyables projets scientifiques !
Des voyages scientifiques qui changent le monde
Des aventures hors du commun, des projets réels pour le développement durable

Introduction

Sécurité, confidentialité, la cryptographie est partout, employant les meilleurs mathématiciens du monde. Comment cacher une information, comment percer le secret d’une autre ? Peut-on créer un code inviolable ?

Le Projet

 1. Introduction

De tous temps, les codes secrets ont été un outil indispensable dans les affaires d’ordre politique, diplomatique, militaire. Ils ont décidé du sort des peuples, des armées, quelquefois des amants... De l’arrestation de Marie Stuart à l’entrée en guerre des États-Unis pendant la Seconde Guerre mondiale, des messages cachés dans la chevelure des émissaires grecs aux salles de calcul de la National Security Agency, la guerre continuelle du codage et du décodage a entraîné des découvertes et des progrès multiples en linguistique, en mathématiques, et, pour finir, dans la mise au point des ordinateurs. De plus, à l’ère des satellites et de l’Internet, jamais la notion de cryptage n’a été aussi centrale dans la protection de la vie privée...

Tablette d’argile, retrouvée en Irak, et datant du XVIe siècle avJC

 2. Histoire

Le premier exemple de cryptage connu de l’Histoire remonte à l’Antiquité. Il s’agit d’une tablette d’argile, retrouvée en Irak, et datant du XVIe av J.C. Un potier y avait gravé sa recette secrète en supprimant des consonnes et en modifiant l’orthographe des mots.
Hérodote raconte qu’au Ve siècle avant notre ère, un dénommé Histaïaeus souhaitait encourager la révolte d’Aristagoras de Milet contre le roi de Perse. Il rasa la tête de son messager, y écrivit son message et attendit que les cheveux repoussent avant de l’envoyer traverser les lignes ennemies. La méthode n’était pas des plus rapides, mais le messager put présenter son crâne à Aristagoras. Les îles d’Ionie se soulevèrent contre Darios Ier qui fut vaincu malgré l’aide d’Athènes.
Il faut attendre le IIe av JC pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution.

Il existe 4 types de substitutions :
mono-alphabétique : remplace chaque lettre du message par une autre lettre de l’alphabet.
poly-alphabétique : utilise une suite de chiffres mono-alphabétiques (la clé) réutilisée périodiquement.
homophonique : fait correspondre à chaque lettre du message en clair un ensemble possible d’autres caractères.
polygramme : substitue un groupe de caractères dans le message par un autre groupe de caractères.

Plus tard enfin apparu les codes de Jules César, le carré de Polybe, le chiffre de Vigenère, les cryptosystèmes Enigma et Lorenz utilisés par les allemands durant la seconde guerre mondiale.

Ce dernier code, le plus performant à cette époque, présente néanmoins une faiblesse ; des doublons. Utilisant le chiffrement par flot, il a suffit de capter deux messages différents crypté au moyen de la même clé, se produisit grâce à une erreur d’un opérateur allemand. Par analyse des doublons [deux s qui se suivent SS], il fut possible de comprendre le système de cryptage. Restait à disposer de la puissance nécessaire pour décrypter cela. Ainsi fut construit Colossus le premier ordinateur de l’histoire (conçu par le légendaire Alan Turing) ; un monstre de la taille d’une pièce toute entière. Grâce à la cryptographie, l’informatique est née…

Aujourd’hui, cryptographie et informatique sont intimement liés. Ce sont ainsi développé les codes à clés symétriques [crypté/décrypté à l’aide de la même clé], fleuron des années 70. Ces cryptages nés de l’informatique sont bien sûr aujourd’hui obsolète (cryptage XOR, ASCII, …) et la création de cryptosystèmes asymétriques fut mis en place [une clé publique et des clés privés] : RSA. Et la cryptographie vint faire évoluer les mathématiques. Le déchiffrement de RSA dû passer par l’élaboration d’algorithmes mathématiques plus performants dans la factorisation de grands nombres. Mais le temps de factorisation de ces nombres décroît avec la vitesse des processeurs et des calculateurs utilisés. De nouveau, il a fallu inventer de nouvelles formes de cryptographie.

En plus de ces cryptages c’est ainsi développé la stéréographie, c’est-à-dire l’art de cacher le message crypté aux yeux de l’espion. On peut ainsi aujourd’hui cacher n’importe quel message dans les bits d’une image, d’un son, d’un texte ou encore d’une vidéo.

[Tout objet informatique est décrit par un magma de 0 et 1 appelé codage binaire. Pour simplifier, une image est faite de pixels juxtaposés. Supposons-les codés sur 4 bits.

0010 1001 1010 1110 0011 1001 1000 0000 1001 1111 1001 1001

En échangeant les derniers bits (LSB, Least Signifiant Bits : bits de poids le plus faible) la couleur change imperceptiblement mais une fois réunit ces bits décrivent de nouveaux mots. 0100-1100-1111
Le principe est de même avec tout autre support, vidéos, sons, textes, images…]

En dernier lieu, il semble évident que tous ces codages puissent, moyennant un temps de calcul plus ou moins raisonnable finir par être décodés. Les mathématiques en effet proposent plusieurs outils de décryptage. En premier les algorithmes réfléchis ; le fait de devoir factoriser un nombre pour crasser un code RSA constitue un exemple particulièrement probant ! Le décryptage du message ne se fait pas en touchant à celui-ci mais sur le seul usage mathématique de sa clé de chiffrement. En second lieu peut être tentés sur certains codes la technique du force brute. Cette fois-ci il suffit de tenter méthodiquement toutes les possibilités de clé imaginable sur le message crypté, l’une d’entre elle fonctionnera forcément. Cette technique est particulièrement adaptée au cryptage « faible ». Le code Jules César, utilisé sur un texte ne propose que 26 décalages, comprenons donc que pour tester les 26 décalages possibles un ordinateur n’en aura que pour quelques microsecondes. En revanche, il est inconcevable d’utiliser cette technique sur un cryptage RSA, mieux vaut factoriser la clé ! Enfin une troisième technique est utilisable, celle de l’analyse fréquentiel. Il suffit ainsi de comptabiliser le nombre de fois où chaque caractère crypté est utilisé. Alors, par comparaison des statistiques d’apparition des caractères cryptés et des lettres dans la langue, on peut par supposition successive remonter au message. La solution ici, bien que non parfaite est le cryptage tournant, c’est-à-dire que la clé est une variable temporel évoluant au cours du cryptage.

Vint alors le temps d’inventer un nouveau code ! Et la cryptographie devint physique !

Afin de mettre au point le cryptage ultime, totalement indéchiffrable, un nouveau type de cryptage a été étudié dans les années 1980 ; le cryptage quantique, basé sur le principe d’incertitude d’Heisenberg. Il n’est pas possible de connaître à la fois la position et la vitesse d’un électron [direction-sens-intensité] et donc de prévoir sa position future. De fait, le message « s’autodétruit » dès lecture et donc il n’est pas possible de le décrypter. (du fait de la polarisation des photons. Note : on ne développera pas le protocole par soucis d’éviter les détails superflus dans cette fiche). La physique quantique fut donc approfondie dans ce sens. Pour l’anecdote notons que ce protocole fut proposé en 1960 par Stephen Wiesner mais ne fut pas l’objet d’une publication car jugé totalement surréaliste ; à l’époque, on ne savait même pas si polariser des photons était faisable.

Kryptos devant la NSA

 3. Documents associées

Le cryptage plus que jamais fait l’objet des recherches informatiques, physiques et mathématiques les plus poussées et l’admiration du grand public.
Da Vinci Code et Forteresse Digitale de Dan Brown sont des livres lus par des centaines de milliers de lecteurs « révélant » l’utilité de la cryptographie.
La Joconde de Léonard de Vinci est également une œuvre cryptée au sens où elle possède de nombreux codes.
Les deux objets artistiques les plus connus cependant sont le document de Voynich, écrit au Moyen-âge mais jamais décrypté à ce jour et la sculpture nommée Kryptos, implantée dans la cour de la NSA et dont le quatrième panneau renferme encore ses secrets !

Plus scientifiquement la NSA recrutent et forment les meilleurs mathématiciens du monde pour le décryptage des informations qu’elle collecte dans le monde entier.
Le défi RSA [1]. a récemment été reculé. La factorisation d’un nombre de premier de 200 chiffres ayant été effectué en mai 2005 au terme de plus d’un an de calcul sur 80 ordinateurs.

Le cryptage quantique et l’ordinateur quantique font l’objet des études les plus récentes. Beaucoup de travail reste à faire mais des batailles admirables ont déjà été gagnées. Une des plus belle réussite est le succès d’une transmission quantique cryptée à l’air libre sur une distance de 10 km. La difficulté dans ce cas tenant de l’interaction des photons polarisés avec les photons de lumière ambiante, les ondes, les poussières du milieu, les interactions électromécaniques et électromagnétiques diverses.

 4. Activités

Entrecoupant les moments nécessaires d’explications théoriques [2] , il est nécessaire de prévoir quelques activités.

Exemple 1 : Les différents codes appris peuvent faire l’objet de mise en œuvre pratique sous forme de chasse au trésor. Chaque jour, l’animateur donne un ou plusieurs indices codés marquant une continuité sur l’ensemble du séjour. L’objectif peut être la découverte d’un trésor, ou encore, ils pourraient ainsi gagner un CD avec une mise en œuvre des codes appris sous forme de logiciel.

Exemple 2 : L’objectif étant la construction d’un code inviolable, deux équipes peuvent se faire face. Dans un premier temps, elles seront chacune chargées de rédiger un message crypté. Dans un deuxième temps, les équipes devront déchiffrer le code de l’équipe adverse.

 5. Matériel

La mise en place de code quelque peu compliqué nécessite de disposer de matériel informatique, ainsi que de support papier conséquent pour les recherches. Mais également d’un accès Internet pour le fishing for information et d’un logiciel de programmation, par exemple, Visual Basic, très simple d’utilisation et performant.

 6. Citoyen d’Internet

Sur Internet comme dans la vie physique, certains comportements sont à plébisciter et d’autre à proscrire. Ainsi, les espaces de discussion sont soumis à des règles de courtoisie et de bien séance. Ne pas écrire en majuscules, celles-ci signifient en effet que vous criez. Soyez courtois et poli, ne stigmatiser pas une population particulière (le racisme bien sûr est proscrit !). De plus, votre clavier a 109 touches, veillez à les utiliser ! Le langage SMS est le gage d’une mauvaise éducation, comme si vous parliez avec votre interlocuteur avec des fautes linguistiques énormes.

Les parents rappellent souvent aux enfants : « Ne parle pas aux inconnus, ne monte pas dans la voiture de quelqu’un que tu ne connais pas. ». Sur Internet, votre avatar est certes virtuel mais il ne faut pas oublier que derrière se cache parfois des personnes mal intentionnées. Ne jamais donner son adresse postale, numéro de téléphone, numéro de carte bancaire, etc.… à une personne inconnue et sur un canal non sécurisé.

De plus même si vous en avez la possibilité, ne vous introduisez pas sur des systèmes dont l’accès vous est théoriquement interdit, il constituent des propriétés au sens physique du terme et sont soumis à des législations identiques.

Article 323-1 : le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans [ancienne rédaction : d’un an] d’emprisonnement et de 30 000 euros [ancienne rédaction : 15 000 euros] d’amende. Lorsdqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans [ancienne rédaction : deux ans] d’emprisonnement et de 45 000 euros d’amende [ancienne rédaction : 30 000 euros]
(corresp. : C. pén., ancien art. 462-2 )

Article 323-2 : Le fait d’entraver ou de fausser le fonctionnement d’un système de traitement automatisé de données est puni de cinq ans d’emprisonnement [ancienne rédaction : trois ans] et de 75 000 euros d’amende [ancienne rédaction : 45 000 euros]
(corresp. : C. pén., ancien art. 462-3 )

Article 323-3 : Le fait d’introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement [ancienne rédaction : trois ans] et de 75 000 euros d’amende [ancienne rédaction : 45 000 euros]
(corresp. : C. pén., ancien art. 462-4 )

Article 323-3-1 : Le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.
(nouvel article issu de L. n° 2004-575 du 21 juin 2004, art. 46-I)

NB : Il est à noter que la participation à un groupement formé ou à une entente pour les infractions citées ci-dessus est également réprimé. Des peines complémentaires peuvent aussi être prononcées. Les personnes morales peuvent être condamnées. Enfin, la tentative est puni au même titre que la réalisation de l ’infraction.

Notes:

[1Le code RSA fait intervenir l’outil mathématique « modulo » et risque d’être difficile à aborder avec des enfants trop jeunes

[2Les explications théoriques peuvent entrecouper les moments d’activités. Afin de marquer cette rupture, il est possible de prévoir un personnage du scientifique un peu fou campé par l’éducateur et matérialisé par un élément distinct [l’éducateur peut porter une blouse de scientifique à ce moment ; l’élément distinct marque la rupture activité/théorie et permet de capter l’attention du colon].

A voir aussi



Nos partenaires

Voir également