Brouillage de l'information/Application militaire
Introduction
modifierLe cryptage est beaucoup utilisé dans l'armée puisqu'il permet de transformer un message précis en un message indéchiffrable pour l'ennemie. Un code est utilisé afin que le destinataire voulu puisse le déchiffrer. Le message est crypté à l'aide d'un algorithme et de clés secrètes que seul l'émetteur et le récepteur connaissent.
Un peu d'histoire
modifierAu cours des siècles, les applications militaires de cryptologie furent très nombreuses à être utilisées. Plus particulièrement durant la Seconde Guerre Mondiale ou les Allemands ont trouvé la solution de communiquer par radio avec le code Enigma[1]. Cependant, à l'aide d'un ordinateur numérique "Colossus[2]", les Britanniques réussirent à percer l'énigme. À la suite de cela, les Américains sont parvenus à décrypter certains codes des Japonais. Depuis ce temps là, ils ont démontré que la cryptologie n'était pas inviolable et qu'il fallait toujours être très attentif. Cependant, les méthodes ont bien évolué ...
Le brouillage électronique
modifierLe brouillage électronique est une forme de guerre électronique dans laquelle différents signaux sont émis à travers des brouilleurs afin d’interférer avec ceux d’un radar ennemi. Le but est de saturer les récepteurs ennemis par une émission de fréquence très puissante.
Il existe deux types de techniques : en utilisant le bruit et la ré-émission. Trois types de bruit peuvent être choisis : le « spot », le «balayage » et le « barrage ».
Le brouillage est un élément important, à la fois offensif et défensif, de la guerre électronique. Il vise les radars, des systèmes de navigation et de guidage, ainsi que les communications radio et la télédiffusion. En général, il est un préambule à d'autres actions.
Quelques exemples :
- le brouillage de radars permet de dégager des couloirs pour les chasseurs bombardiers ;
- le brouillage des émissions des satellites GPS perturbe la navigation des véhicules qui les utilisent ;
- le brouillage de stations de télévision (son inaudible, images brouillées) a des visées politiques et psychologiques (propagande), et est souvent couplé à des actions d'infiltration.
Le brouillage peut intervenir dans un contexte tactique comme stratégique, voire dans un contexte de déstabilisation.
La cryptographie pendant les différentes guerres
modifierPendant les différentes guerres, la cryptographie était très utilisée, d’où l’importance pour chaque état de faire appel à ses propres crypt-analystes. Ceux-ci étaient chargés de décoder les messages ennemis interceptés, voire même alliés (c’était le cas de l’Angleterre qui écoutait les communications entrantes et sortantes des États-Unis)
La cryptographie pendant la Première Guerre mondiale
modifierEn janvier 1917, alors que les États-Unis sont neutres, Zimmermann (ministre allemand des affaires étrangères) envoya un télégramme codé à l’ambassadeur du Mexique aux États-Unis. Celui-ci devait être retransmis au président mexicain après avoir été déchiffré mais il fut intercepté par les services secrets britanniques. Un mois plus tard, le message était déchiffré et indiquait que les Allemands souhaitaient déclencher une guerre sous-marine totale et qu’il serait difficile pour les États-Unis de rester neutres. Le message fut finalement transmis au gouvernement américain. Le télégramme fut publié dans la presse américaine le 1er mars et le 6 avril, les États-Unis entrèrent en guerre contre l’Allemagne.
La cryptographie pendant la Seconde Guerre mondiale
modifierÀ partir des années 1920, de nombreux dispositifs mécaniques furent mis en place afin de faciliter le chiffrement. La plupart de ces dispositifs se basaient sur des rotors (des disques où sont imprimées les lettres de l’alphabet) : c’est le cas de la machine Enigma, destinée initialement aux civils mais très vite utilisée par l’armée allemande à partir des années 1930. La plupart des communications allemandes étaient chiffrées via la machine Enigma qui effectuait une substitution changeant à chaque lettre. À chaque lettre tapée, le premier rotor avance d’une position ; lorsque le premier rotor a fait un tour complet, c’est le second qui tourne, et ainsi de suite. Grâce à la combinaison de ces dispositifs, on pouvait obtenir plus de 1017 clés possibles pour une machine à 5 rotors.
La cryptographie moderne
modifierAprès la guerre 40-45, il faudra attendre une trentaine d’années avant de nouvelles avancées dans le domaine de la cryptologie. En 1971, un cryptographe d’IBM, Horst Feistel met au point un algorithme de chiffrement par bloc, nommé Lucifer qui possède de nombreuses variantes. Deux ans plus tard, l’algorithme fut modifié et utilisé par la NSA; il fut encore amélioré par la suite et longuement utilisé et reste utilisé encore aujourd’hui. La même année, le chiffrement à clé publique (ou asymétrique) est présenté pour la première fois. Grâce aux algorithmes à clé publique, le problème de distribution des clés est résolu via l’utilisation de deux clés : une pour chiffrer, rendue publique, et une pour déchiffrer, gardée secrète par la personne censée déchiffrer le message.
Aujourd’hui l’avancée des technologies oblige donc à mettre en place plusieurs entités, étatiques ou privées, qui travaillent sur des systèmes informatiques (logiciels) visant à protéger toutes les données militaires, confidentiels ou autres.