Le masque jetable est une méthode de chiffrement qui modifie un texte grâce à un autre texte de même taille. Si le texte de chiffrement est aussi long que le message, vraiment aléatoire et unique, cette méthode de chiffrement est inviolable. Elle est néanmoins très difficile à mettre en place en pratique et donc peu utilisée. Castro et le Che l'utilisaient pour leurs échanges.
Commentaires préférés (3)
Si cette méthode est inviolable en théorie, elle n'est pas parfaite dans les cas concrets. Le principal problème vient du fait que Le masque lui même doit être partagé de manière secrète. Il faut donc u' canal sécurisé, pour sécuriser le message... Il ne sert donc que dans les cas où on parle dans un canal sécurisé, mais qu'on sait qu'on va devoir communiquer dans un canal non sécurisé. La plupart des algorithmes cryptographiques utilisent une autre philosophie, à base de clé privé et publique
La raison est qu’il n’y a aucune séquence répétée dans la clé, et il n’est donc pas possible de faire une analyse statistique comme on fait d’habitude.
Même un simple chiffrement de césar avec une clé aussi longue que le texte à chiffrer (chiffrement de Vigenère) est impossible à décrypter.
Exemple :
– si on chiffre "BONJOUR" par la lettre "B", ça revient à décaler chaque lettre de 2 rangs, et ça devient DQOLQWT. Il est possible de tester toutes les combinaisons (il y en a 26) et de faire une analyse statistique sur les lettres du message chiffré : les occurences des lettres ne sont pas modifiées, juste décallées. Retrouver la clé "B" est donc facile.
– si on chiffre "BONJOUR" par la clé "AB", on a "CQOLPWS". C’est déjà plus compliqué, mais si on connaît la longueur de la clé, alors on peut refaire une analyse statistique et retomber sur le message initial.
– si on utilise une clé aussi longue que le message, il n’y a aucun motif de répétition et un message chiffré de 7 lettres avec une clé de 7 lettres peut résulter en n’importe mot de 7 lettres, donc aussi bien "BONJOUR", "OISEAUX" ou "PIKACHU".
Ainsi, le message "BONJOUR" chiffré par "FJTNAEI" et le message "OISEAUX" chiffré par "SPOSOEC" donnent tous les deux le résultat "GXGXOYZ". Résultat, on ne sait pas si le message initial est « bonjour » ou « oiseaux », car les deux clés sont tout aussi aléatoires.
Pour faire des chiffrements césar/vigenère : lehollandaisvolant.net/tout/tools/cesar/
Tous les commentaires (28)
Même en lisant les sources, je ne comprends pas vraiment comment il marche... Si quelqu'un pouvait m'éclairer, merci !
Si cette méthode est inviolable en théorie, elle n'est pas parfaite dans les cas concrets. Le principal problème vient du fait que Le masque lui même doit être partagé de manière secrète. Il faut donc u' canal sécurisé, pour sécuriser le message... Il ne sert donc que dans les cas où on parle dans un canal sécurisé, mais qu'on sait qu'on va devoir communiquer dans un canal non sécurisé. La plupart des algorithmes cryptographiques utilisent une autre philosophie, à base de clé privé et publique
Bonjour, je vais paraître bête mais si quelqu'un pouvait m'éclairer sur l'anecdote, même en la relisant plusieurs fois je ne comprend toujours pas.
Un petit exemple :
* Message : COUCOU
* Clé de chiffrement : AAABBC (on a bien 6 lettres, comme dans COUCOU. Attention toutefois, cette séquence de lettres est sensée être aléatoire, j'ai pris quelque chose de volontairement simple pour l'exemple).
Ensuite l'étape de chiffrement : on ajoute la position des lettres dans l'aphabet, une à une. Si on dépasse 'Z', on revient à 'A' (par exemple, la position 29 vaut 'C').
Donc :
'C' (3) + 'A' (1) = 'D' (4)
'O' (15) + 'A' (1) = 'P' (16)
'U' (21) + 'A' (1) = 'V' (22)
'C' (3) + 'B' (2) = 'E' (5)
'O' (15) + 'B' (2) = 'Q' (17)
'U' (21) + 'C' (3) = 'X' (24)
Donc avec cette méthode le message COUCOU, chiffré par la clé AAABBC, donne DPVEQX.
Et pour déchiffrer, on fait donc l'inverse, on part de DPVEQX, et on soustrait la position des lettres de AAABBC, pour retrouver COUCOU (si on passe en position négative, on reivent à 'Z').
J'espère que c'est plus clair :)
Note : comme l'a expliqué kepotx, le "maillon faible" de cette méthode reste le moyen de transmission de la clé de chiffrement. Cette méthode reste donc au maximum aussi sécurisée que le moyen de transmission.
Si tu l'envoie au destinataire par mail (pour qu'il déchiffre le message), avec le message à déchiffrer dans un autre mail, la probabilité pour déchiffrer le message (l'inverse du niveau de sécurisation, en gros) est similaire à celle d'intercepter ces 2 mails entre toi et ton destinataire. Si tous tes mails entre toi et ton destinataire sont surveillés, cette probabilité est proche de 1, et la méthode de "masque jetable" ne sert à rien.
Si tu envoie ton message par mail et la clé par courrier, cette probabilité est donc similaire à celle d'intercepter ton mail + ton courrier, et de faire le lien entre les 2.
La raison est qu’il n’y a aucune séquence répétée dans la clé, et il n’est donc pas possible de faire une analyse statistique comme on fait d’habitude.
Même un simple chiffrement de césar avec une clé aussi longue que le texte à chiffrer (chiffrement de Vigenère) est impossible à décrypter.
Exemple :
– si on chiffre "BONJOUR" par la lettre "B", ça revient à décaler chaque lettre de 2 rangs, et ça devient DQOLQWT. Il est possible de tester toutes les combinaisons (il y en a 26) et de faire une analyse statistique sur les lettres du message chiffré : les occurences des lettres ne sont pas modifiées, juste décallées. Retrouver la clé "B" est donc facile.
– si on chiffre "BONJOUR" par la clé "AB", on a "CQOLPWS". C’est déjà plus compliqué, mais si on connaît la longueur de la clé, alors on peut refaire une analyse statistique et retomber sur le message initial.
– si on utilise une clé aussi longue que le message, il n’y a aucun motif de répétition et un message chiffré de 7 lettres avec une clé de 7 lettres peut résulter en n’importe mot de 7 lettres, donc aussi bien "BONJOUR", "OISEAUX" ou "PIKACHU".
Ainsi, le message "BONJOUR" chiffré par "FJTNAEI" et le message "OISEAUX" chiffré par "SPOSOEC" donnent tous les deux le résultat "GXGXOYZ". Résultat, on ne sait pas si le message initial est « bonjour » ou « oiseaux », car les deux clés sont tout aussi aléatoires.
Pour faire des chiffrements césar/vigenère : lehollandaisvolant.net/tout/tools/cesar/
Utiliser une clé aléatoire est clairement important en crypto.
Une anecdote sympa est celle de la méthode utilisée par Alan Turing pour décrypter les messages envoyés par les allemands durant la seconde guerre mondiale.
Les allemands utilisaient une machine, l’Enigma, qui était une machine à écrire modifiée pour chiffrer un message (remplacer des lettres par d’autres). Le truc était que la clé était changée tous les jours.
Résultat, les services de renseignement n’avaient toujours que 24 heures pour cracker le code et trouver la clé ayant servi au chiffrement.
Or, même avec la machine à décrypter les messages qu’il avait mis au point, ils n’y arrivaient pas.
Or, Turing remarqua que tous les messages des allemands qu’ils avaient décryptés (en retard, certes) finissaient par la même séquence de 11 lettres « heil hitler ».
Il utilisa les 11 dernières lettres de chaque premier message de la journée pour trouver la clé de chiffrement utilisée très rapidement et ainsi pouvoir déchiffrer tous les messages du jour.
Tout ceci car, même si le message était différent à chaque fois, il savait que les 11 dernières lettres avant chiffrement étaient toujours les mêmes.
fr.wiktionary.org/wiki/randomis%C3%A9
Ça se dit :on l'utilise surtout pour designer les études randomisés, mais c'est aussi correct dans ce contexte
Dans un doc, j'ai vu qu'au début de la journée où au début du message je ne sais plus, les premières infos reçues permettaient de définir quelle roue d'écriture devait être plaçée dans la machine (12 roues différentes pour trois emplacements) , ensuite l'opérateur se servait des codes uniques( un par jour ) du cahier pour régler ces roues à la bonne position (un peu comme pour un cadenas à code) et seulement après le message reçu pouvait être décodé.
Si quelqu'un s'y connait, peut être qu'il sera plus clair.
P.S Cela n'enlève rien au travail de Turing, car sans celui-ci, même avec la machine et le cahier, il fallait bien que quelqu'un trouve le mode d'emploi. ;).
Même s’ils avaient eu cette feuilles, sa durée de vie était limité car chaque jour le code changeait.
Les cryptographes ont réussi à déchiffrer le code grâce principalement à une faille importante dans le fonctionnement d’Enigma, à savoir que dans tous les cas, une lettre pouvait donné n’importe quelle lettre, sauf elle même.
De plus Alan Turing et son équipe ont découvert qu’il y avait des mots prévisibles dans chaque message, essentiellement les bulletins météo qui commençait tous de la même manière ainsi que la phrase de clôture “heil hitler”.
Une fois le bulletin météo déchiffré, le code marchait avec tous les autres messages plus important.
Pour le réglage de la machine, il y a 3 rotors à choisir parmi 5 et 10 paires de lettres à échanger ensuite.
Les rotor 1 tourne d’un cran à chaque lettre tapée et “chiffre” la lettre, puis ainsi de suite jusqu’a avoir fait 26 “crans” où il va entraîner le second qui va faire à son tour tourner le troisième rotor... vient ensuite le changement de lettre grâce au câblage...
Turing a donc crée une machine (bomb) qui lui a permis de tester toutes les combinaisons possibles, en utilisant évidemment les failles d’Enigma.
Total du nombre de combinaison :
158 962 555 217 826 360 000
Source : e-penser / Enigma sur YouTube,
Imitation Game, Wikipedia : Enigma.
La vidéo de e-penser est captivante et super bien réalisée.
Dire que 70 ans plus tard on est encore en train de chercher le codage/cryptage parfait (je crois qu'on a pas fini de chercher^^)
Finalement cette histoire de masque jetable est le moyen le plus fiable.
Avec une petite mise à jour de Enigma et la correction de cette faille, il serait quasiment impossible de casser le code.
Le vrai problème d'aujourd'hui serait de réussir à se passer le document indiquant les réglages initiaux sans que celui ci soit intercepter.
Même avec l'ordinateur le plus puissant du monde en testant 1000 combinaisons par secondes, il faudrait 5 milliards d'années...
www.youtube.com/watch?v=7dpFeXV_hqs
Et l'avantage par rapport au masque jetable, c'est qu'il y a une machine qui permet de déchiffrer le message... pas besoin de le faire à la main.
Désolé je m’égare...
@Pierre, j'ai beau chercher un moyen pour transmettre les réglages sans risques d'interception, je ne trouve pas. Le seul moyen c'est d'avoir une liste préétablie de réglages journaliers à bord du sous-marin, ce que les Allemands ont fait d'ailleurs. Et si les alliés ne s'étaient pas emparés de ce journal, et qu'il n'y avait pas eu la fameuse faille (idiote) dont tu parle, les ordis tourneraient probablement encore aujourd'hui en essayant de cracker Enigma...
Ils ont récupéré une machine, mais ils ne pouvaient rien en faire.
Si un sous marin ou un bateau était saisi, les allemands devaient probablement détruire en premier ce journal qui leur était transmis de manière manuel ou, au pire, les allemands changer les réglages. :-)
u-boote.fr/enigma.htm
Ca s'est pas fait en une fois mais il y a bien eu une capture d'une machine intacte avec les livres de codes en un seul coup (livres ayant une durée de vie limitée bien évidemment) ;)
Et tu as raison, il est clairement inscrit que des livres de codes ont été récupéré.
C’est un détail que je n’ai jamais vu ou lu dans les nombreux écrits que j’ai étudié.
Après, je l’ai peut être lu et j’ai oublié... ça m’arrive :-)