Récemment, lorsque je parlais de chiffrement, une personne que je considère comme un sage d’un age respectable a fait une petite intervention en indiquant que ces méthodes lui faisait peur et que pour lui, ce sont les terroristes qui les utilisent car ils ont des choses à cacher.
Et il pensait sincèrement que les citoyens ordinaires ne doivent pas chiffrer leurs échanges.
Comme je suis un adepte de Ionesco et que j’aime parfois les raisonnements par l’absurde, je voudrais faire remarquer que les terroristes utilisent aussi du papier hygiénique.
Je vous laisse imaginer ce que je devrais conclure, si par aventure je devais suivre à la lettre l’argumentation qui m’a été opposée. Une fois la commission commise, je risquerai fort d’être bien marri.
Donc je me permet de déduire que si les terroristes utilisent le chiffrement pour commettre des crimes ne m’interdit pas de l’utiliser pour protéger ma vie privée ou échanger des données privées avec des tiers.
Il y a un équilibre à trouver entre sécurité et liberté.
Nous avons tous quelque chose à cacher.
Si ce n’était pas le cas, je propose qu’on se mette tous à poil et la planète deviendrait un grand camp de nudistes paradisiaque dans lequel milliardaires et prolétaires ne pourront plus être distingués.
Quel bonheur !
Quoique, je n’aimerai pas me retrouver aux coté de certains desdits milliardaires, car même à poil, beaucoup conserveraient leur masque.
La liberté consiste à échanger avec qui on le souhaite, à avoir des secrets avec ses amis, à avoir des opinions politiques ou religieuses ou bien même à ne pas en avoir.
Mais si les communications sont enregistrées et stockées et que dans quelques années, un gouvernement autoritaire apprend que « tout ce que j’ai pu écrire, je l’ai puisé à l’encre de tes yeux », c’est un peu gênant pour moi comme pour toi qui est en train de lire ce texte. Surtout que tu n’étais pas forcément au courant.
Si mes informations médicales circulent trop facilement et que mon employeur, mon banquier et mon concierge les récupèrent, qui peut imaginer ce qu’ils en feront.
Si tout le monde connaît mon salaire, je vais subitement avoir beaucoup d’amis… (Bon en fait, je n’en aurai pas tant que cela).
Dans un contexte de surveillance généralisée, il devient de plus en plus compliqué de continuer à utiliser l’Internet en préservant sa vie privée. Donc j’encourage tout un chacun a utiliser des méthodes de chiffrement.
Brièvement je voudrais mettre tout le monde d’accord sur les mots à employer. Vous aurez certainement remarqué que je ne parle pas de cryptage mais de chiffrement et j’ai de bonnes raisons.
- La première raison est que la vrai vie n’est pas une série américaine mal traduite,
- La deuxième est que je ne suis pas un journaliste mais un informaticien et donc lorsque je parle d’informatique, j’essaie au moins de faire un peu plus que semblant de savoir de quoi je parle, ce qui m’évite de commettre certaines erreurs de vocabulaire.
Chiffrer un texte nécessite d’avoir une clé, puis de donner une copie de la clé à la personne avec laquelle on échange des documents.
Avec la clé, le destinataire va pouvoir déchiffrer le message.
Le décryptage consiste à forcer le déchiffrement, c’est à dire obtenir le contenu d’un document chiffré sans en avoir ni la clé, ni la permission.
Pour faire simple, décrypter revient à défoncer une porte pour accéder à un contenu.
Comme je suis un peu facétieux, j’utilise souvent l’analogie de la porte pour expliquer ce vocabulaire.
Une porte peut être ou verte, ou bleue. Elle peut également être ouverte ou fermée.
Si vous avez la clé, vous pouvez la fermer ou l’ouvrir.
Si vous n’avez pas la clé, vous devez la défoncer, mais par contre, vous ne pourrez pas la foncer, sauf si vous avez un pôt de peinture noire et un fâcheux penchant pour le mauvais goût.
Une fois la bombe de Turing opérationnelle, l’équipe de Bletchley Park décryptait des messages pour comprendre le réglage de la journée des machines Enigma. Mais une fois le réglage connu, les équipes déchiffraient les messages.
Une fois qu’on connait le code, il n’y plus de décryptage, mais du déchiffrement.
Faisons un parallèle pour apporter un peu de clarté :
Pour un peintre, une porte peut être ou verte, ou bleue. S’il n’a pas trop mauvais goût, il peut utiliser une autre couleur on ne lui en voudra pas.
Pour moi, simple quidam mortel, une porte peut être ouverte ou fermée.
Si avez l’habitude d’utiliser un ordinateur, vous aurez remarqué qu’un fichier peut également être ouvert ou fermé.
« Mais oui, mais c’est bien-sûr ! Comme une porte ! »
Certaines portes n’ont pas de serrure et parfois même pas de poignée, il suffit de pousser pour rentrer.
Pour ceux qui utilisent des ordinateurs et en particulier si vous utilisez un célèbre système à fenêtre, méfiez-vous tout de même des courants d’air et des fuites de données.
Si une porte possède une serrure et est fermée à clé (chiffrée), pour l’ouvrir (déchiffrer) on doit posséder la clé. Si on n’a pas la clé et qu’on doit accéder au contenu, on la défonce (décrypte).
Si une porte est ouverte, on peut la fermer, mais on ne peut pas faire l’inverse de la défoncer… (La foncer reviendrait à la peindre en noir, or ce n’est pas du meilleur goût et dans ce cas, il vous faudra changer de peintre).
Un fichier chiffré peut être déchiffré si on a la clé, on peut aussi essayer de le décrypter si on ne l’a pas, mais ce procédé utilisera de gros moyens techniques.
Je ne suis pas certain que l’analogie soit très claire mais pour résumer :
Chiffrer : rendre inintelligible en utilisant un code, une clé, un secret, une instruction quelconque,
Déchiffrer : A l’aide d’une clé, d’un secret ou d’une instruction quelconque, rendre intelligible un contenu chiffré en le décodant.
Décrypter : A l’aide de moyens de cryptographie, casser un code pour accéder à un contenu chiffré.
les vocables Crypter, cryptage sont une mauvaise utilisation qui malheureusement passe dans le langage courant. Ils proviennent du Grec κρυπτός (Cryptos) qui signifie caché. Ils sont passés à l’allemand puis à l’anglais et suite à des hasards de l’histoire sont parvenus jusqu’à nous, en grande partie à cause de séries américaines aussi stupides que mal traduites, mais pas seulement.
Certains monuments religieux ont des cryptes, il s’agit de salles cachées, invisibles pour le profane. Mais votre message chiffré, bien qu’il soit illisible est bien visible. A moins qu’il soit écrit à l’encre sympathique, auquel cas, on peut parler de cryptage et il s’agit d’une branche de la cryptographie nommée « stéganographie » qui fait appel à toutes sortes de techniques plus ou moins complexes pour cacher un message dans une image, dans un autre texte ou le rendre invisible d’une façon ou d’une autre.
Concernant les clés, secrets ou instructions pouvant servir à déchiffrer ou à chiffrer, on peut trouver pléthore de possibilités.
Presque tout le monde a entendu parler d’Enigma, la machine créée juste après la première guerre mondiale et qui a permis aux nazis de prendre une certaine avance sur les mers pendant la deuxième guerre mondiale, jusqu’à ce qu’une équipe britannique à laquelle a participé le mathématicien Alan TURING ne réussisse à casser les codes de cette machine. Turing avait compris une chose importante : Pour casser le code de cette machine, il faudrait une autre machine.
Il a donc conçu ce qu’on a appelé la bombe de Turing. En apparence, une bombe de Turing fait fonctionner plusieurs machines Enigma en parallèle, mais c’est un peu plus complexe que cela.
Le secret du codage d’Enigma était en fait une série d’instruction de montage et câblage. La machine Enigma pouvait accueillir 3 rotors, sur un total de 5 disponibles. De plus elle possédait en façade d’un tableau de permutation à câbler, permettant de permuter des lettres. Ce système était suffisamment ingénieux pour permettre d’avoir un nombre de combinaison suffisamment complexe interdisant à de simples humains de décrypter les messages. De plus, les instructions de montage changeaient tous les jours, à minuit. Donc toutes les tentatives qui de toute façon n’avaient pas abouties en fin de journée n’étaient que du temps perdu.
Il faut comprendre une chose. Avant que Turing ne commence à travailler sur le projet, on utilisait des linguistes pour essayer de casser le code. Avec les systèmes de chiffrement antérieurs, (Vigenère et ses dérivés par exemple), cela pouvait fonctionner. Mais pas avec Enigma. Et le coup de génie de Turing c’est bien d’avoir compris qu’il fallait une machine pour venir au bout de cette machine.
Mais en matière de chiffrement, il existe des techniques bien plus rudimentaires qui, si elles ne résistent pas très longtemps à un expert, permettent tout de même d’échanger des informations non stratégiques à court terme. Ainsi, récemment (mars 2017) j’ai fait une conférence sur le chiffrement et j’ai fourni un exemple avec un texte comportant 6 blocs de 6 caractères.
Pour le décrypter il fallait comprendre qu’avec les 6 blocs on pouvait faire un carré. Ensuite, il comprendre que le texte se lit en spirale. La dernière instruction était qu’il fallait démarrer la lecture avec le caractère le plus à gauche de la ligne du haut et lire en descendant. On arrivait alors au message suivant CONFERENCESURLECHIFFREMENTLYCEEAORAI.
Vous aurez remis les espaces et les accents à leur place. « Conférence sur le chiffrement Lycée AORAI. »
Si j’oubliais de vous dire que la cryptographie est considérée comme une arme et que certains pays avait même interdit l’exportation d’informations sur les procédés cryptographique, je manquerais à mon devoir. (Loi « Arms export control act » aux Etats-Unis, mais d’autres lois identiques avaient cours ou ont en encore cours dans d’autres pays nettement moins démocratiques et on ne le sait pas forcément.) A cet égard, la loi américaine et l’histoire de la cryptographie et de la cryptanalyse permettent de donner un certain éclairage sur les problèmes qu’a eu le créateur du logiciel PGP au début des années 1990.
Mais j’y reviendrais peut-être ultérieurement par quelques explications techniques abordables aux néophytes sur l’utilisation de GnuPG et d’Enigmail.
Dans le courant de la semaine du 13 au 17 août 2018, France-culture a diffusé 4 épisode d’une émission entièrement consacrée à ce personnage. Je vous recommande son écoute. Les épisodes sont un peu longs, environ 1h50 chacun, mais ils valent le détour et permettent de corriger certaines petites erreurs du film « Imitation games » sorti il y a quelques années.
Néanmoins, j’ai trouvé le film plutôt bien fait et donne déjà une idée sur le travail effectué pendant la guerre pour venir à bout d’une petite machine infernale.
Ce billet a été écrit en janvier 2017 et complété en septembre 2018.
A bientôt pour de nouvelles aventures dans le cyberespace et au-delà…