Compte rendu de la séance du 12 mars de l’atelier « Protégeons nos vies numériques »

Jeudi dernier nous avons assisté au premier après-midi sur le thème de la protection des données privées en ligne. Nous avons annoncé que ce serait une séance théorique et nous avons eu tort. Car Philippe Guillot et Iro Bartzia nous ont proposé une introduction ludique et avec une approche pratique prononcée des systèmes de chiffrement utilisés dans l’antiquité et jusqu’au début du 20ème siècle.

philippe

 

Nous avons vu d’abord le camouflage des textes écrits par la scytale. Il est vrai qu’au lieu d’utiliser de la peau de vache, nous avons utilisé le bien plus commode ruban plastifié avec un peu de la patafix en lieu et place de cire d’abeille, mais cela n’a rien enlevé de l’émotion de découvrir le message caché. Philippe et Iro nous ont également montré une technique utilisée pour cryptanalyser ce procédé.

Nous avons fait un saut dans le temps et passé de 700 av. J.-C. à 50 av. J.-C. avec le chiffre de César. Nous avons pu manier une réglette et expérimenter le chiffrement et le déchiffrement de plusieurs messages. La technique consiste à décaler les lettres de l’alphabet d’un nombre convenu et ainsi rendre le texte illisible. Ainsi ‘Bonjour’ avec un décalage de 10 rangs devient ‘Lyxtyeb’.

grille
La grille de transposition

Nous avons eu droit à une immersion sonore et textuelle avec un extrait du roman « Mathias Sandorf » de Jules Verne. L’histoire raconte l’aventure de deux jeunes personnages qui trouvent un message secret transporté  par un pigeon voyageur. Or il s’agit d’un texte chiffré qui représenté sur 3 carrés de 6 lettres par 6 lettres.

Après plusieurs péripéties et l’aide d’un complice banquier, les jeunes héros s’aperçoivent qu’il s’agit d’un chiffrement par transposition. Ils sont parvenu à dérober la grille qui donnait la clé de la transposition, et non sans l’audace du banquier qui a eu l’idée de lire la phrase à l’envers, ils ont pu trouver le sens du message caché.

Nous avons donc joué le rôle de ces jeunes personnage et avons transposé, écrit, déchiffré pour découvrir le sens qui se cachait derrière la suite de lettres incompréhensibles

La partie commune de ces méthodes de chiffrement est qu’ils sont fragiles à une cryptanalyse par analyse des fréquences. Ainsi, avec les puissances de calcul modernes, il devient très facile de décrypter une information chiffrée par ces moyens.

cadran_dalberti
Le cadran d’Alberti

La méthode suivante suivante qui nous a été présentée avait pour avantage justement le fait qu’elle résiste à cette méthode de cryptanalyse. C’est le cadran d’Alberti — technique mise au point à la renaissance italienne. Il s’agit là aussi d’un chiffrement par substitutions, mais cette fois, le décalage n’est pas constant — il change tout au long du processus de chiffrement et du coup il est bien plus difficile de porter une attaque par analyse des fréquences contre ce genre de dispositifs.

La dernière technique que nous avons vue est le masque jetable de Vernam. Nous avons chiffré/déchiffré à la main quelques messages avec cette méthode et c’est par cela que la journée s’est finie.

En espace de deux heures, nous avons fait un voyage à travers les siècles en poursuivant l’évolution des méthodes de chiffrement. Philippe et Iro avaient préparé des exercices ludiques et intéressants qui nous permettait de mettre la main à la pâte et d’expérimenter ces différentes méthodes.

iro

Nous avons retenu également quelques principes de base : pax exemple celui qui dit que la personne qui a inventé le chiffre ne doit pas être capable de mener un décryptement.

La séance du jeudi 26 sera dédiée aux méthodes actuelles de chiffrement utilisées pendant le 20ème siècle et jusqu’à nos jours.

Leave a Reply

Your email address will not be published. Required fields are marked *