Chiffrement ou pas !

Récemment, lorsque je parlais de chiffrement, une personne que je considère comme un sage d’un age respectable a fait une petite  intervention en indiquant que ces méthodes lui faisait peur et que pour lui, ce sont les terroristes qui les utilisent car ils ont des choses à cacher.
Et il pensait sincèrement que les citoyens ordinaires ne doivent pas chiffrer
leurs échanges.

Comme je suis un adepte de Ionesco et que j’aime  parfois les raisonnements par l’absurde, je voudrais faire remarquer que les terroristes utilisent aussi du papier hygiénique.

Je vous laisse imaginer ce que je devrais conclure, si par aventure je devais suivre à la lettre l’argumentation qui m’a été opposée. Une fois la commission commise, je risquerai fort d’être bien marri.

Donc je me permet de déduire que si les terroristes utilisent le chiffrement pour commettre des crimes ne m’interdit pas de l’utiliser pour protéger ma vie privée ou échanger des données privées avec des tiers.

Il y a un équilibre à trouver entre sécurité et liberté.
Nous avons tous quelque chose à cacher.

Les jolies colonies de vacances

Si ce n’était pas le cas, je propose qu’on se mette tous à poil et la planète deviendrait un grand camp de nudistes paradisiaque dans lequel milliardaires et prolétaires ne pourront plus être distingués.
Quel bonheur !
Quoique, je n’aimerai pas me retrouver aux coté de certains desdits milliardaires,  car même à poil, beaucoup conserveraient leur masque.

La liberté consiste à échanger avec qui on le souhaite, à avoir des secrets avec ses amis, à avoir des opinions politiques ou religieuses ou bien même à ne pas en avoir.
Mais si les communications sont enregistrées et stockées et que dans quelques années, un gouvernement autoritaire apprend que « tout ce que j’ai pu écrire, je l’ai puisé à l’encre de tes yeux », c’est un peu gênant pour moi comme pour toi qui est en train de lire ce texte. Surtout que tu n’étais pas forcément au courant.

Si mes informations médicales circulent trop facilement et que mon employeur, mon banquier et mon concierge les récupèrent, qui peut imaginer ce qu’ils en feront.
Si tout le monde connaît mon salaire, je vais subitement avoir beaucoup d’amis… (Bon en fait, je n’en aurai pas tant que cela).

Dans un contexte de surveillance généralisée, il devient de plus en plus compliqué de continuer à utiliser l’Internet en #préservant sa vie privée.  Donc j’encourage tout un chacun a utiliser des méthodes de chiffrement.

Brièvement je voudrais mettre tout le monde d’accord sur les mots à employer. Vous aurez certainement remarqué que je ne parle pas de cryptage mais de chiffrement et j’ai de bonnes raisons.

  • La première raison est que la vrai vie n’est pas une série américaine mal traduite,
  • La deuxième est que je ne suis pas un journaliste mais un informaticien et donc lorsque je parle d’informatique,  j’essaie au moins de faire un peu plus que semblant de savoir de quoi je parle, ce qui m’évite de commettre certaines erreurs de vocabulaire.

Le décryptage consiste à forcer le déchiffrement, c’est à dire obtenir le contenu d’un document chiffré sans en avoir ni la clé, ni la permission.
Pour faire simple, décrypter revient à défoncer une porte pour accéder à un contenu.

C’est la méthode utilisée par l’équipe d’Alan Turing pour casser les codes d’Enigma et rendre intelligibles pour les alliés les communications des nazis.

Faisons un parallèle pour apporter un peu de clarté :
Pour un peintre, une porte peut être ou verte, ou bleue. S’il n’a pas trop mauvais goût, il peut utiliser une autre couleur on ne lui en voudra pas.

Pour moi, simple quidam mortel, une porte peut être ouverte ou fermée.

Si avez l’habitude d’utiliser un ordinateur, vous aurez remarqué qu’un fichier peut également être ouvert ou fermé.
« Mais oui, mais c’est bien-sûr ! Comme une porte ! »

Certaines portes n’ont pas de serrure et parfois même pas de poignée, il suffit de pousser pour rentrer.
Pour ceux qui utilisent des ordinateurs et en particulier si vous utilisez un célèbre système à fenêtre,  méfiez-vous tout de même des courants d’air et des fuites de données.

Si une porte possède une serrure et est fermée à clé (chiffrée), pour l’ouvrir (déchiffrer) on doit posséder la clé. Si on n’a pas la clé et qu’on doit accéder au contenu, on la défonce (décrypte).
Si une porte est ouverte, on peut la fermer, mais on ne peut pas faire l’inverse de la défoncer… (La foncer reviendrait à la peindre en noir, or ce n’est pas du meilleur goût et dans ce cas, il vous faudra changer de peintre).

Un fichier chiffré peut être déchiffré si on a la clé, on peut aussi essayer de le décrypter si on ne l’a pas, mais ce procédé utilisera de gros moyens techniques.

Je ne suis pas certain que l’analogie soit très claire mais pour résumer :
Chiffrer : rendre inintelligible en utilisant un code, une clé, un secret, une instruction quelconque,
Déchiffrer : A l’aide d’une clé, d’un secret ou d’une instruction quelconque, rendre intelligible un contenu chiffré en le décodant.
Décrypter : A l’aide de moyens de cryptographie, casser un code pour accéder à un contenu chiffré.
les vocables Crypter, cryptage sont une mauvaise utilisation qui malheureusement passe dans le langage courant. Ils proviennent du Grec  κρυπτός qui signifie caché. Ils sont passés à l’anglais puis de l’anglais, sont revenus vers le français mal traduit, probablement à cause de séries américaines aussi stupides que mal traduites.

Concernant les clés, secret ou instructions pouvant servir à déchiffrer ou à chiffrer, on peut trouver pléthore de possibilités.

Presque tout le monde a entendu parler d’Enigma, la machine créée juste après la première guerre mondiale et qui a permis aux nazis de prendre une certaine avance sur les mers pendant la deuxième guerre mondiale, jusqu’à ce qu’une équipe dirigée par Alan TURING ne réussisse à casser les codes de cette machine.

Le secret du codage était en fait une série d’instruction de montage et câblage. La machine Enigma pouvait accueillir 3 rotors, sur un total de 5 disponibles. De plus elle possédait en façade d’un tableau de permutation à câbler, permettant de permuter des lettres. Ce système était suffisamment ingénieux pour permettre d’avoir un nombre de combinaison suffisamment complexe pour que de simples humains n’arrivent pas à décrypter les messages. De plus, les instructions de montage changeaient tous les jours, vers minuit.

 

Récemment (mars 2017) j’ai fait une conférence sur le chiffrement et j’ai fourni un exemple avec un texte comportant 6 blocs de 6 caractères.

Pour le décrypter il fallait comprendre qu’avec les 6 blocs on pouvait faire un carré. Ensuite, il savoir que le texte se lisait en spirale. La dernière instruction était qu’il fallait démarrer la lecture avec le caractère le plus à gauche de la ligne du haut et lire en descendant.

On arrivait au message suivant CONFERENCESURLECHIFFREMENTLYCEEAORAI. Vous aurez remis les espaces à leur place.

(Ci-dessous le diaporama de ma conférence  que vous pouvez télécharger si le cœur vous en dit.  DiaporamaChiffrementSansEffet )

Si j’oubliais de vous dire que la cryptographie est considérée comme une arme et que certains pays avait même interdit l’exportation d’informations sur les procédés cryptographique, je manquerais à mon devoir d’information.  (Loi « Arms export control act » aux Etats-Unis, mais d’autres lois identiques avaient cours ou en encore cours dans d’autres pays nettement moins démocratiques et on ne le sait pas forcément.) A cet égard, la loi américaine et l’histoire de la cryptographie et de la cryptanalyse permettent de donner un certain éclairage sur les problèmes qu’a eu le créateur du logiciel PGP au début des années 1990.

Mais j’y reviendrais.

Je complèterais ce propos ultérieurement par quelques explications techniques abordables aux néophytes sur l’utilisation de GnuPG et d’Enigmail.

Bonne journée.