Jeux d’espions

Le travail d’une taupe, c’est ingrat. Tous les jours à se faire passer pour un bon citoyen dans un pays ennemi, cela met les nerfs à vif. Il faut se méfier de tout le monde tout en mimant la normalité. Alors quand on reçoit un message, difficile de savoir s’il est réel ou si c’est un piège du contre-espionnage local. De même, lorsqu’on diffuse nos rapports, qui nous dit qu’ils n’ont pas été interceptés et modifiés par l’ennemi.

Parano moi ? On voit bien que ce n’est pas vous qui êtes sur le terrain. Heureusement, nos chercheurs ont trouvé la solution. Ils appellent cela l’empreinte. L’idée en soit est assez simple. Après le travail, je m’arrête à la bibliothèque municipale. Suivant un rituel précis, je sais quel livre regarder. S’il y a des pages volantes, je les récupère discrètement. Je repose le livre et je rentre chez moi. 

Jusque là, j’ai un message. Mais impossible de m’assurer qu’il n’a pas été modifié. Ce pourrait être un piège du pouvoir en place pour me faire tomber avec mes confrères. Alors on a mis en place une méthode. Pendant mon absence à mon domicile, un billet a été déposé dans ma boîte aux lettres. Une série de lettres est inscrite dessus. 

En lisant le message transmis, je calcule alors un code. Je le compare avec celui écrit sur le billet. S’ils sont identiques, cela signifie que le message est vrai. Le code sur le billet, c’est ce que les chercheurs appellent l’empreinte. Ils m’ont expliqué que si une virgule était déplacée, alors le code trouvé serait totalement différent. En plus, le code fait toujours la même taille. 

En retour, lorsque je dois faire passer un message à mes responsables ou des documents récupérés à l’ennemi, je calcule ce code par rapport à l’ensemble du texte transmis. Ensuite je laisse les documents dans une consigne de la gare et j’écris le code sur une lettre que je dépose discrètement en passant devant l’ambassade. En récupérant discrètement les informations, mes responsables pourront s’assurer avec l’empreinte que rien n’a été modifié. 

Rapide, fiable, éprouvée. La méthode de l’empreinte est ce qu’il y a de mieux pour s’assurer de la validité d’un message. Lors de ma formation, les chercheurs nous avaient raconté l’histoire de ce mécanisme. L’information, lorsqu’elle est transmise, peut se retrouver altérée. Il faut donc trouver un moyen de détecter ces erreurs. Et le moyen, c’est d’ajouter un élément complémentaire.

La première stratégie en informatique est ce qu’on a appelé le bit de parité. Un texte codé en ascii n’utilise que 7 bits. Le 8ème bit sera égal à ‘0’ s’il y a un nombre pair de bits à ‘1’ et ‘1’ si ce nombre est impair. Ainsi, 01100001 n’est pas un caractère ascii correct. Le problème de cette méthode est que la taille du code est proportionnelle à la taille du message. 

Le code fait 1/7 de la taille du message. Alors si je récupère un télégramme, ça passe. Mais si je dois transmettre un manuel de centrale nucléaire, la carte postale que je dépose à l’ambassade ne rentrera jamais dans la boîte aux lettres. C’est pour cela que le bit de parité, et les méthodes nommées contrôle de redondance cyclique (CRC) sont utilisés uniquement pour des échanges courts.

Nos chercheurs ont donc mis des algorithmes plus efficaces qui permettent de réduire l’empreinte à 32 ou 64 caractères hexadécimaux suivant la technique utilisée. Vous avez peut-être entendu parler de MD5 ou SHA-256. Si vous vous dites qu’il existe un risque que deux messages aient la même empreinte. 32 caractères, cela correspond à 2^128 possibilités. Je ne suis pas sûr qu’il y ait autant de grains de sable sur Terre.

En plus de s’assurer qu’un texte est authentique, ces algorithmes servent à protéger les mots de passe. En effet, impossible à partir d’une empreinte de calculer la source originale. Si des agents ennemis espionnent mon pays et récupèrent la base de données des agents infiltrés, sans mon mot de passe, ils ne pourront pas accéder à mon dossier. Au mieux ils n’auront que l’empreinte du mot de passe. Mais cela ne leur permettra pas de consulter le dossier. 

Si je suis encore en place après tant d’années, c’est autant grâce à ma vigilance naturelle qu’aux recherches de ceux que je moquais lors de mes jeunes années.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s