CONFIDENTIALITE DES COMMUNICATIONS
Echanger des messages avec une technologie empéchant toute écoute rendrait inutile le cryptage, mais toute
technologie fini par etre reproduite, quand elle n'est pas copiée voire dérobée.
La compétition entre pays (quand ils ne sont pas en guerre) se joue sur le type de code et la méthode de cryptage et,
quand un code est décrypté (le décrypteur dit cassé, l'encrypteur dit compromis), de pouvoir dissimuler à l'adversaire que ses messages
ne sont plus confidentiels.
L'interception et l'écoute étant inévitables, le problème est d'empécher quiconque d'autre que le destinataire du
message de le lire.
La confidentialité est préservée par cryptage et chiffrage.
Cryptage
- Quelque soit le texte, à chaque caractere qui le compose correspond un nombre.
Ce nombre, chaque caractere donc, est alors modifié par une fonction mathématique dont l'un des facteurs est le nombre concerné,
l'autre facteur (aussi appelé clé) étant un mot, une phrase, le résultat d'une autre fonction...
- Chaque caractère composant le message est remplacé par un ou plusieurs caractères.
Le message est émis crypté - Interception et lecture directe donnant un gribouilli ou une suite de chiffres sans aucun lien apparent.
- Le destinataire dispose d'un équipement pouvant appliquer la fonction mathématique inverse de celle utilisée pour le cryptage.
L'important étant la clé :
- Connue du destinataire.
- Inconnue du destinataire elle est transmise avec le message.
- Avantages :
Décryptage théoriquement impossible sans utilisation de la fonction mathématique adéquate, donc de l'équipement approprié.
- Inconvénients :
Temps de décryptage de plus en plus réduit avec les progrès de l'informatique (quelques heures).
Rappelons que pendant la 2e guerre mondiale, l'Angleterre a décrypté le code Allemand Enigma en s'aidant d'un calculateur construit avec
des tubes à vide (et a aussi manoeuvré pour que l'axe continue de l'utiliser le plus longtemps possible).
-
La confidentialité par cryptage reste valable pour des échanges dont le contenu n'a pas d'importance dans le temps.
Par exemple, les échanges radio pendant une mission de combat (les voix sont numérisées avant cryptage mais on sort ici du cadre sous-marin).
- Exemple de cryptage :
Chiffrage
- Le contenu meme du message est un code. Des groupes de caracteres étant des transpositions établies au hasard et correspondant à un mot ou une phrase intelligible.
Le message est émis chiffré - Interception et lecture directe donnant une suite de groupes de caractères lisibles mais sans aucun sens.
- Seul le destinataire disposant d'un dictionnaire correspondant au code émis déchiffre le message recu.
- Avantages :
Pas de décodage possible quand interception.
- Inconvénients :
Obligation par le destinaire à posséder un livre de codes, donc risque de compromission en cas de capture.
Déchiffrage possible par analyse statistique des messages. Il est possible de trouver les transpositions en connaissant
le sujet du message sachant quel(s) mot(s) peut s'y trouver, cela en provoquant un évenement (vrai ou pas) qui oblige
l'adversaire à emettre un message à propos de l'évenement, donc à lui faire placer dans le message des mots ainsi attendus.
-
La confidentialité par chiffage reste valable à condition de renouveler régulièrement le dictionnaire.
- Exemple de chiffrage :
| NHG | JPR | YTR | OPY |
| DE COMSUBLANT | AUX SOUS-MARINS EN OPERATIONS | ALERTE | INDICES |
|   |
| TBD | QED | GER | ASF |
| IMPORTANT | DEPLOIEMENT | A GRANDE ECHELLE | FLOTTE ROUGE |
|   |
| MAL | NME | TYQ | ORV |
| IMPREVU | EN COURS | MISSION INCONNUE | COMPLEMENT PAR MESSAGE TBF |
|   |
| HWZ |
| VEILLEZ SSIX |
Extrait d"A la poursuite d'Octobre Rouge" - Albin Michel - 1986 |
Cet exemple est pour les communication par télétype, un autre moyen étant un dialecte peu répandu.
Pour des communications vocales, par exemple sur un champ de bataille, les Etats-Unis utilisaient pendant la 2e guerre mondiale
le dialecte des indiens navajos, les mots navajos utilisés étant aussi un code, pas une simple traduction.
