Extrait de l'émission CPU release Ex0085 : Histoires de la cryptographie, 2ème partie : Le mystère d'Enigma.
Pour ce deuxième volet, nous allons parler des détails techniques sur le cassage d'un chiffrement. Revoyons un peu notre vocabulaire :
- Compromission
- Une compromission est une situation où une clé de chiffrement ou le procédé de chiffrement lui-même a pu être percé par des crypto-analystes adverses. Ce qui veut dire que les messages chiffrés sont parfaitement lisibles par l'ennemi, même qu'il peut forger de faux messages pour désorganiser son adversaire.
Comme pour les sécurités sur les billets de banques, les sécurités d'un code de chiffrement ne pourront bloquer indéfiniment toute compromission, elles doivent au moins la rendre inatteignable jusqu'à la méthode de chiffrement suivante. - Force brute
-
La force brute consiste à essayer séquentiellement toutes les possibilités pour obtenir un résultat plausible. Il y a deux possibilités :
- Soit en connaissant l'algorithme de chiffrement, en chiffrant des mots jusqu'à tomber sur la même séquence que le message à déchiffrer,
- Soit en essayant de faire correspondre des mots en clairs par rapport à des bouts du message chiffré, jusqu'à obtenir une règle cohérente et un message intelligible et plausible, qui peut être reproduit sur un autre message chiffré.
- Faiblesse
-
Une faiblesse est un point dans l'algorithme, ou l'usage d'un procédé de chiffrement, qui peut conduire à sa compromission. Indépendamment des maladresses lors de l'usage, une faiblesse est une bombe à retardement car elle fait partie de l'algorithme lui-même. Il peut néanmoins être
mitigé
, c'est-à-dire qu'on peut tenter d'en réduire les effets. - Solidité d'une clé
-
Une clé est un réglage de l'instrument de chiffrement, elle est convenue à l'avance entre les deux correspondants. Une clé de chiffrement est réputée
solide
(oucostaud
en termes techniques) quand elle est longue et pas facile à deviner. Une telle clé aide à la solidité d'un procédé de chiffrement. Et pour que cette clé ne puisse être facilement devinée, au cas où le procédé de chiffrement est connu de l'ennemi, elle doit être construite au hasard, avec des suites de nombres totalement imprévisibles. - Clé jetable
-
Changer régulièrement de clé aide aussi à assurer la confidentialité des messages.
Une clé jetable est prévue pour n'être utilisée qu'un court laps de temps. Soit une seule fois, soit une journée. L'idée étant de ne pas permettre à l'adversaire d'avoir suffisamment de messages avec la même clé pour que cette clé ne soit pas compromise pendant le temps de son usage. Bien souvent, ces clés sont consignées dans un livre de code, ou dans un carnet aux pages qui seront détruites au fur et à mesure que ces clés ne seront plus utiles.
Auteur : DaScritch
Photo : Enigma militaire pour la marine allemande. Greg Goebel GVG/PD public domain.