Stéganographie et Cryptographie

Depuis très longtemps, les hommes cherchent à échanger des messages secretement .
Ils ont donc mis en oeuvre 2 approches :
Soit la sécurité repose sur le fait que le message est chiffré et devient incompréhensible, il nécessite alors un algorithme pour être déchiffré, c’est le principe du chiffrement; soit la sécurité repose sur le fait que le message ne sera pas détecté car caché, c’est la stéganographie :
L’art est de cacher un message au sein d’un autre de caractère anodin, de sorte que l’existence même du secret soit dissimulé .

Stéganographie :
Un exemple de stéganographie peut être tiré de l’histoire grecque :
Hérodote, un historien grec vivant au quatrième siècle avant Jésus Christ, relate l’utilisation d’un des plus étranges moyens de communication que l’on connaisse . Un certain Histiée se trouvant à la cours de Perse et voulant prendre contact avec son gendre (le tyran Aristagoras de Milet) choisit un serviteur dévoué, lui rasa la tête, y tatoua le message et attendit la repousse des cheveux . Histiée l’envoya alors à Aristagoras avec instruction de lui raser le crane . L’ayant fait, celui ci put lire le message .
De nos jours, les messages, transformés en longues suites de bits , sont camouflés parmi les bits d’un autre fichier, image, son , vidéo … La méthode la plus utilisée consiste à camoufler le message dans des images . Une image informatique est définie par la suite des niveaux de couleur de chaque pixel de l’image décrit de gauche à droite et de haut en bas généralement sur une échelle de 0 à 255 (un niveau par pixel pour une image en niveau de gris ou 3 niveaux pour les 3 couleurs RGB pour les images couleurs) .
La stéganographie consiste alors à modifier lègérement le codage des niveaux de couleur de chaque pixel pour camoufler chaque bit du message .
Chaque bit du message est dans le dernier bit significatif de chaque point d’une image .
Par comparaison avec l’image initiale, on retrouve le message et visuellement cela ne se voit pas et on ne sait pas qu’un message est camouflé dans l’image . Cette technique a été utilisée par la cellule terroriste Al Kaida pour s’échanger des messages à travers des mails anodins avec photos jointes . Le réseau d’écoute Echelon de l’Alliance UKUSA (United Kingdom USA) ne les a pas détécté !
Voici un exemple avec deux images qui semblent identiques mais celle de droite cache une message .
sonosono
Et voici un lien ou télécharger un freeware CRYPTIMA permettant la stégano .

Chiffrement :
En matière de chiffrement, on a vu là aussi de nombreuses techniques se développer . Les allemands pendant la seconde guerre mondiale ont développé la machine Enigma . De la même manière, la NSA a développé dans les années 70, l’algorithme de chiffrement à clé secrète DES (Data Encryption Standard) . La clé de 64 bits sert ici à chiffrer et déchiffrer le message . L’algorithme (basé sur des tables de substitution avec 16 rondes) étant connu de tous, la sécurité est uniquement dans la clé . La sécurité du DES résiste actuellement à toutes les attaques effectuées avec des moyens financiers et temporels normaux (moins de 10 millions de dollars et moins d’un mois) . De plus, cet algorithme est relativement facile à réaliser matériellement et certaines puces chiffrent jusqu’à 1 Go de données par seconde ce qui est énorme .
On trouve aussi la valise diplomatique qui est sans doute le meilleur chiffrement qui soit puisqu’il est absolument indéchiffrable sans connaître et intercepter la valise diplomatique proprement dite . Il est utilisé par le téléphone rouge et repose sur le principe suivant :
La clé unique est une clé privée générée aléatoirement, utilisée une seule fois puis jetée . Elle est aussi longue que le message lui même . Cette clé est échangée par l’intermédiaire d’une valise diplomatique qui fait office de canal sécurisé . Le chiffrement se fait par la méthode du One Time Pad (OTP) ou masque jetable :
– Nous avons un message de n octets.
– Pour le chiffrer, on crée une suite de n octets aléatoires, la clée privée ou masque .
– On applique ce masque octet par octet au message par une opération logique XOR par exemple .
Sans connaître le masque, le message peut être décrypter en n’importe quoi, c’est pour cela que l’algorithme ne peut pas être cassé .
Bien sûr, il existe d’autres algorithmes comme Vigénére, 3-DES, RSA … ou encore PGP .
PGP (Pretty Good Privacy) est très utilisé de nos jours et c’est un algorithme à clé publique et clé privé .
C’est celui que j’utilise personnellement pour chiffrer et déchiffrer mes messages électroniques .
Ma clé publique est présente en bas de page sur la page d’accueil de mon site web à : http://curriculumvitaeandsciences.kwaoo.me/
Vous pouvez l’utiliser pour m’écrire et elle est visible de tous . Vous chiffrez avec PGP et ma clé publique et je suis le seul à pouvoir déchiffrer avec ma clé privé correspondant à la clé publique . Cette clé privé est présente sur mon ordinateur (le trousseau public/privé en fait) et est protégée par mot de passe, ce qui ajoute un niveau de sécurité .
De la même façon que PGP permet de crypter les messages avec la clé publique et décrypter avec la clé privée, PGP permet aussi de gérer l’authentification . Cette authentification utilise un processus inverse au chiffrement :
J’envoie un message m’authentifiant via PGP et ma clé privée et, le destinataire peut vérifier avec ma clé publique que le message reçu vient bien de moi car généré avec ma clé privée !
Voici un lien vers l’application GNUPG permettant le chiffrement PGP et un autre lien vers l’extension Enigmail pour le client de messagerie Mozilla ThunderBird permettant de chiffrer les e-mails avec PGP .

_-_

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.