Jacques Poitou
Accueil
Plan du site
Langages | Ecritures | Ecritures latines | Ecriture chinoise | Numérique | Typographie | Reproduction et transmission | Censure | Lexique | Jeux
Système de César | Carré de Polybe et système ADFGVX | Procédés rapportés par Hérodote

Texte crypté, texte caché


Pourquoi et quoi cacher ?

1. L'émetteur peut vouloir que les récepteurs du message ne sachent pas qu'il en est l'auteur.

Pensons à l'auteur qui se cache sous un pseudonyme, aux lettres du corbeau et aux tracts anonymes, à l'homme politique qui fait écrire ses discours par quelqu'un d'autre, à l'écrivain qui utilise des "nègres" pour écrire ses œuvres.

A l'inverse, l'émetteur peut vouloir que les récepteurs sachent de façon certaine qu'il en est l'auteur. Il n'y a alors évidemment rien à cacher... mais comment certifier que le message est bien de l'émetteur en question ? Il faut quelque procédé inviolable, et l'un des moyens pour éviter qu'il soit violé est de le cacher.

Pensons aux cartes d'identité plastifiées ou aux procédés nombreux employés pour sécuriser les billets de banque, de telle sorte que les destinataires soient sûrs qu'ils proviennent bien de l'établissement habilité à les émettre et non de quelque faux-monnayeur. Pensons aussi aux attestations officielles (de diplômes, par exemple), faites sur du papier spécial, comportant éventuellement un filigrane, des dessins, une signature manuscrite, des tampons, etc.

Mais l'émetteur peut vouloir aussi que les récepteurs du message ne sachent pas qu'il n'en est pas l'auteur : c'est la problématique du plagiat (direct ou maquillé).

voirPlagiat

2. L'émetteur peut vouloir masquer au destinataire la date et le lieu où a été émis le message.

Pensons à la pratique des documents antidatés...

A l'inverse, l'émetteur peut vouloir que le récepteur sache de façon certaine la date et le lieu de l'émission.

Pensons au cachet de la poste faisant foi...

3. Le locuteur peut vouloir que le texte ne soit pas lu par ceux auxquels il n'est pas destiné.

C'est certainement le cas le plus fréquent !

4. La cryptographie peut être aussi un jeu. Le locuteur peut vouloir que son message ne soit décodable qu'au prix d'un certain effort de la part du récepteur ou bien que le message en clair se double d'un second message crypté. Voir différents jeux de langue qui correspondent à cette intention :

voirRébus
voirAcrostiches
voirContrepèteries
voirNoms à double lecture
voirVerlan, largonji, loucherbem, javanais, redegue


Oral, écrit et cryptographie

Dans la conversation, quand l'émetteur et le récepteur sont co-présents, les possibilités de dissimulation sont limitées.

Le locuteur peut apparaître masqué (pensons aux conférences de presse de certains groupes corses clandestins). Il peut contrefaire sa voix. Il peut parler à voix basse, glisser quelques mots à l'oreille de quelqu'un, de telle sorte que les autres auditeurs co-présents dans la situation de discours ne les entendent pas.

Le message oral lui-même peut être crypté, soit par encryptage à l'aide d'un langage secret, soit par stéganographie (le message en clair se double d'un message secret, invisible).

Pensons au poème de Verlaine ("les sanglots longs des violons") qui, diffusé sur la radio anglaise en juin 1944, devait servir de signal envoyé à la Résistance pour qu'elle déclenche des opérations massives contre l'armée allemande.

Mais c'est l'écrit qui offre le plus de possibilités cryptographiques, et qui les rend, dans certaines circonstances, utiles.

l'invention, puis l'usage de l'écriture ont marqué, pour nos grands ancêtres, un net progrès dans l'art de la dissimulation (Muller 1971 : 9)

L'émission et la réception du message ne sont pas réalisées simultanément par des interlocuteurs co-présents dans une même situation de discours, si bien que les possibilités d'altération et d'interception du message sont nombreuses. En même temps, les possibilités techniques permettant de cacher son message sont plus importantes. L'émetteur peut l'encoder ou le cacher avant de le transmettre. De même, le récepteur a la possibilité de le décoder à l'abri des regards indiscrets. Au cours de la transmission, le message peut être caché par différents moyens.

Ainsi, dans la correspondance, on peut mettre son texte dans une enveloppe fermée, voire scellée – qui peut cependant être interceptée, ouverte et refermée avant d'être réacheminée. Dans l'ancienne RDA, une section de la Stasi était spécialisée dans ce travail, la section M : rien qu'à Leipzig, de 1 000 à 2 000 lettres étaient ouvertes et contrôlées chaque jour.


Cryptographie

Histoire

La cryptographie apparaît dès l'Antiquité gréco-romaine (voir Collard 2004 pour une vue d'ensemble des procédés imaginés). Jules César, entre autres, l'emploie dans la correspondance. Son développement et ses progrès sont liés à deux types de facteurs :

– les possibilités techniques de transmission de messages, avec trois étapes marquantes : (1) l'invention de l'écriture et sa diffusion (plus le nombre de gens qui savent lire est élevé, plus le besoin de protéger le contenu de messages grandit), (2) l'invention des moyens de transmission à distance (télégraphie, télégraphie sans fil (T.S.F.) = radio), qui multiplient aussi les possibilités d'interception des messages, (3) le développement des réseaux informatiques qui décuplent les possibilités de transmission et d'interception, lesquelles permettent et requièrent des technologies différentes des systèmes précédents de transmission sécurisée ;

– les besoins sociaux : la cryptographie (le chiffre) a pendant longtemps servi essentiellement à la sécurisation des communications dans le domaine militaire (d'où ses progrès importants lors du premier grand conflit où a été utilisée la radio – la guerre de 1914-1918), mais son développement est aussi et de plus en plus lié à des besoins économiques : protection contre l'espionnage industriel et sécurisation des transmissions commerciales, condition du développement du e-commerce.

voirSystème de César

La question de la sécurité des transmissions a pu avoir une influence non négligeable sur le cours des guerres.

Ainsi, pendant la Première Guerre mondiale, l'armée russe ne chiffrait pas ses transmissions et en interceptant ses messages, les Allemands purent connaître les ordres de déploiement de l'armée russe lors de la bataille de Tannenberg (1914), qui fut leur première grande victoire. En 1917, l'interception et le déchiffrement d'un télégramme du ministre allemand des Affaires étrangères, Zimmermann, à son ambassadeur au Mexique, télégramme qui indiquait le soutien allemand au Mexique contre les Etats-Unis en cas d'entrée en guerre de ces derniers, fut sinon la seule cause, du moins le prétexte à l'entrée en guerre des Etats-Unis. (Stern 1998) En juin 1918, le déchiffrement par l'armée française de messages allemands codés selon le système ADFGVX a pu favoriser des contre-offensives et marquer ainsi un tournant dans les opérations militaires.

voirCarré de Polybe et système allemand ADFGVX

La cryptographie est, en France comme ailleurs, réglementée par l'Etat : son utilisation est restée longtemps interdite dans les affaires privées sans que les clés soient déposées auprès de l'Etat. Mais la nécessité de transmissions sécurisées pour le développement du e-commerce a entraîné sa libéralisation dans la dernière décennie du XXe siècle.

Cryptographie à clé secrète (symétrique)

Jusqu'à une époque tout récente, les systèmes de cryptographie consistaient en l'utilisation d'une clé secrète unique (plus ou moins complexe), la même pour l'encodage et le décodage.

Le traitement du texte à crypter nécessite sa segmentation préalable. L'unité de base la plus utilisée est la lettre. Le cryptage et le décryptage eux-mêmes mettent en jeu deux types d'opérations, quelle que soit la complexité des machines, des algorithmes et des modèles utilisés :

– la substitution : on remplace systématiquement une lettre par une autre (ou par un chiffre). Ainsi, on peut remplacer chaque lettre par la troisième suivante (chiffre de César, décrit par Suétone). SUBSTITUTION devient VYEVWLWYWLRQ ;

– la permutation (ou transposition) : on modifie l'ordre des lettres selon un ordre défini par une clé.

Ces deux principes peuvent être combinés, ajoutés (chiffrement et surchiffrement) et exploités de multiples façons par des algorithmes plus ou moins complexes associés à des clés. Voir Muller 1971 ou Stern 1998 pour un aperçu de la diversité des procédés.

Mais ce système de cryptographie présente un inconvénient : la même clé étant utilisée à la fois pour l'encodage et le décodage, c'est-à-dire par l'encodeur et le décodeur, elle doit être transportée de l'un à l'autre et peut donc aussi être interceptée. On peut poser, avec Stern, le problème dans les termes suivants : "Est-ce qu'on peut se parler de manière confidentielle sans s'être une première fois rencontré pour échanger un secret ?" (émission de Canal Académie) – La cryptographie asymétrique est la réponse à ce paradoxe.

Cryptographie à deux clés (asymétrique)

Conçu dans les années soixante-dix du siècle dernier, le système à deux clés repose sur la combinaison d'une clé publique et d'une clé privée. Chacun garde secrète sa clé privée et diffuse largement sa clé publique.

Soient deux personnes A et B.
– A encode un message avec sa clé privée et l'envoie à B. Ce message ne peut être décodé qu'avec la clé publique de A, qui l'a communiquée à B. En décodant le message, B est sûr que le message vient de A, puisqu'il a été encodé avec la clé privée de A, qui est le seul à la posséder. L'authenticité de l'émetteur est ainsi assurée.
– A veut envoyer un message à B et être sûr que seul B pourra le lire. Il l'encode avec la clé publique de B. Ce message ne peut être décodé qu'avec la clé privée de B, qui est le seul à la posséder. La confidentialité du message est ainsi assurée.

Le rapport entre les deux clés met en jeu un algorithme mathématique. Dans le système baptisé RSA (avec les initiales de ses trois inventeurs Ronald Rivest, Adi Shamir et Leonhard Adleman), la clé publique repose sur le produit n de deux nombres premiers p et q, la clé privée est calculée à partir de ces trois nombres. La sécurité du système est liée au fait que la factorisation de n (c'est-à-dire la recherche des nombres premiers dont il est le produit), pour peu que n soit un grand nombre, demande une puissance de calcul considérable. S'il est facile de calculer que 33 est le produit de 3 et 11, la même opération pour un nombre à 155 chiffres est sensiblement plus longue. D'ailleurs, essayez vous-même sur le nombre suivant :

109417386415765274218097073220403576120037329454492059
909138421314763499848893478471799725789126733249762575
2899781833797076537244027146743531593354333897
De quels nombres premiers est-il le produit ?

Au cas où, par malheur, vous ne trouveriez pas la réponse par vos propres forces, sachez qu'elle a été publiée à la fin du siècle dernier dans ce qu'on appelait alors un "grand journal du soir".

Evidemment, au fur et à mesure que la puissance de calcul des ordinateurs s'accroît, il faut recourir à des clés de plus en plus complexes. A la fin du siècle dernier, la factorisation d'un nombre de 155 chiffres demandait encore des mois avec une puissance de calcul considérable. Mais on utilise maintenant des clés qui vont jusqu'à 617 chiffres (soient 2 048 bits). Pour plus de précisions sur les fondements mathématiques de RSA, voir p. ex. Haenni (2006 : 99 sq.).

La cryptographie à deux clés se double d'un système de certification des clés (assurée par des organismes centraux). En effet, une personne mal intentionnée pourrait publier une fausse clé publique au nom de quelqu'un d'autre. Vous pouvez voir dans les Préférences de votre navigateur favori la liste des certificats qu'il accepte, avec votre autorisation, ce qui signifie qu'il refuse tous les autres.

La signature numérique d'un texte repose sur le cryptage d'un segment de ce texte avec la clé privée de son auteur.


Moyens physiques de cacher et d'authentifier un texte écrit non numérique en clair

On peut l'enfermer dans un contenant clos.

– les enveloppes pour le courrier postal ;
– la valise diplomatique pour la correspondance entre les ambassades et les gouvernements ;
– les consignes spéciales pour une diffusion limitée des messages dont on suppose qu'elles pourraient être respectées (confidentiel, secret défense, confidentiel et personnel, etc.).

On peut évoquer aussi les lettres de cachet – "appellées aussi autrefois lettres closes ou clauses, lettres du petit cachet ou du petit signet du roi", indique l'Encyclopédie de Diderot et D'Alembert, qui précise qu'il s'agit "des lettres émanées du souverain, signées de lui, & contresignées d'un secrétaire d'état, écrites sur simple papier, & pliées de maniere qu'on ne peut les lire sans rompre le cachet dont elles sont fermées". Sa Majesté portait sur un anneau au doigt ce cachet, par lequel Ses ordres étaient authentifiés et gardés secrets le temps nécessaire : "envoyer quelqu'un en exil, ou [...] le faire enlever & constituer prisonnier, ou [...] enjoindre à certains corps politiques de s'assembler & de faire quelque chose, ou au contraire [...] leur enjoindre de délibérer sur certaine matiere".

On peut aussi rendre le texte invisible, p. ex. par l'utilisation d'encres sympathiques ("on appelle encres sympathiques, toutes liqueurs avec lesquelles on trace des caracteres auxquels il n'y a qu'un moyen secret qui puisse donner une couleur autre que celle du papier", est-il indiqué dans l'Encyclopédie de Diderot et D'Alembert).

Avec une plume et du jus de citron ou du lait, on laisse sur le papier une trace quasi-invisible, qui apparaît quand on chauffe le papier. Mais de nos jours, c'est plutôt un jeu d'enfants.

Pour authentifier l'émetteur d'un message, on peut :

– utiliser des supports spécifiques : papier à en-tête, à filigrane ;
– laisser des traces spécifiques sur ce support : police spécifique, cachet, signature manuscrite, sceau.

La recherche de tels procédés n'est pas une nouveauté. Voyez plutôt ce que raconte Hérodote.

voirProcédés rapportés par Hérodote

– Voir Collard (2004) pour une vue d'ensemble des procédés imaginés dans l'Antiquité gréco-romaine.


Stéganographie

On appelle stéganographie la technique consistant à cacher un message dans un document (texte, image, son, séquence vidéo). Le document transmis apparaît comme étant normal au non-initié, mais l'initié peut y découvrir le message caché.

Exemple : dans toute page HTML comme celle-ci, il y a (ou il peut y avoir) des indications qui n'apparaissent pas sur l'écran des navigateurs – ce sont les balises META. On peut y dissimuler tout ce qu'on veut. Le non-initié n'y verra que du feu. Mais le procédé n'est pas très performant, puisqu'il suffit de faire apparaître, dans le navigateur, le code source de la page (menu Outil dans Firefox ou Développement dans Safari) pour voir le contenu des balises META. D'ailleurs, regardez vous-même !

L'insertion d'un message dans le fichier choisi implique la modification de parties de son code. Tout l'art de la stéganographie consiste à faire en sorte que ces changements soient imperceptibles. Plus le message est réduit et le fichier volumineux, plus cette altération a des chances de passer inaperçue. D'où l'utilisation de fichiers image, son ou vidéo plutôt que de fichiers texte, de taille plus réduite. A cet aspect quantitatif s'ajoute un aspect qualitatif. Le message caché est inséré là où il sera le plus imperceptible : dans les fichiers son, par exemple, le message caché est intégré aux basses fréquences qui correspondent au bruit de fond.

La stéganographie a pour fonction de permettre la transmission sécurisée de messages dans des circonstances où la cryptographie ne peut être mise en œuvre (par exemple parce qu'elle est interdite !f). Elle peut évidemment être utilisée à des fins très différentes, nobles ou moins nobles.

Une application particulière de la stéganographie – le tatouage (watermarking) – a pour but de permettre l'authentification d'un fichier. Cette technique consiste à insérer dans un fichier image (par exemple) un court message tel qu'il résiste aux altérations que l'on peut faire subir à l'image. Quelle que soit l'utilisation qui peut être faite de cette image, le message authentifiant son origine reste incrusté dans le fichier. D'où l'utilisation de cette technique pour la protection des droits d'auteur.


Références bibliographiques

Collard, Brigitte, 2004. Les langages secrets. Cryptographie, stéganographie et autres cryptosystèmes dans l'Antiquité gréco-romaine. Document en ligne, consulté le 2008-10-12. Folia Electronica Classica 7 et 8.
http://bcs.fltr.ucl.ac.be/FE/07/CRYPT/.

Diderot, Denis & D'Alembert, Jean Le Rond, 1751 sq. Encyclopédie ou Dictionnaire raisonné des sciences, des arts et des métiers. Document en ligne, consulté le  2008-12-03.
http://portail.atilf.fr/encyclopedie/index.htm.

Haenni, Rolf, 2006. Kryptographie in Theorie und Praxis. Document en ligne sur le site de l'université de Berne, consulté le 2008-10-12.
http://www.iam.unibe.ch/~run/crypto_06-07/scripts/script.pdf.

Histoire des messages secrets, avec Jacques Stern. Emission de Canal Académie, 2007. Document en ligne, consulté le 2008-10-12.
http://www.canalacademie.com/Histoire-des-messages-secrets-avec.html.

Introduction à la cryptographie. Version 6.5.1 (1999). Document en ligne, consulté le 2014-01-03.
ftp://ftp.pgpi.org/pub/pgp/6.5/docs/french/IntroToCrypto.pdf.

Le radiogramme de la victoire, 3 juin 1918. Document en ligne sur le site des Annales de l'Ecole des mines, consulté le 2008-10-12. Première publication dans La Jaune et la Rouge 314 (1976).
http://www.annales.org/archives/x/radiogramme.html.

Léopold, Eric & Lhoste, Serge, 1999. La sécurité informatique. Paris : PUF. Que sais-je ? 3460.

Muller, André, 1971. Les écritures secrètes. Le chiffre. Paris : PUF. Que sais-je ? 116.

Ruppert, Wolfgang M., 2005. ADFGVX-Chiffrierung. Document en ligne sur le site de l'université d'Erlangen, consulté le 2008-10-12.
http://www.mathematik.uni-erlangen.de/~ruppert/WS0506/krypt1c.ps (lien caduc).

Stern, Jacques, 1998. La science du secret. Paris : Odile Jacob.


© Jacques Poitou 2017.