cryptage et décodage
Jamais Irina et Jeff n’échangent
en clair sur le réseau des messages contenant des informations confidentielles.
Ils ont convenu d’un système de cryptage simple, efficace : à double clé.
Le cryptage du second message dépend d’un message précédent qui renferme la
clef d’interprétation. Le fait que le premier message contienne une citation de
poète signale à Jeff qu’il doit utiliser une transcription numérique. La clef est
le début de la citation. La citation commençant par “M”, l’algorithme utilisé réduit
cette lettre à sa minuscule: “m”. Cette lettre reçoit sa valeur dans un
code convenu, ici 109. Dans ce code la valeur de “a” est 97… Il y a une différence
de valeur 12. Chaque lettre du message est codée comme si “m” était le début de
l’alphabet, c’est-à-dire en ajoutant 12 à sa valeur dans le code: “b”, 98
devient 110, donc “u” ; “c” devient “v”, “P” devient “\”, etc. Pour traduire, il suffit de faire l’inverse: enlever 12 à la
valeur de codage des caractères reçus:
“from
irinak@perso.siber.ru to jeff@rom.univ-sorb.fr
12/22/15 11:23
Pour pénétrer
l'ordinateur de la police de Montréal, le mieux est de passer par Interpol Genève: http://cdsweb.uninter.geneve… La clef primaire du Directeur Général est
44324576. Il s'agit alors de se faire passer pour lui. Tu as accès à tous les
fichiers ouverts à Interpol, suffixe *.cfr. Tu es dans la place… À toi de jouer…
Je peux continuer à t'aider si tu veux !
Le procédé est naïf mais
difficile à déchiffrer si l’on ne connaît ni la clef de départ, ni la police de
caractères, ni la langue utilisée… Ça suffit à protéger des curieux ordinaires…
Irina a toujours été amusée
par le paradoxe du réseau. Les bases de données, qui contiennent des quantités
d’informations confidentielles ne sont que rarement cryptées. Il suffit de
parvenir à y pénétrer pour faire son marché. Les messages, plus volatils, qui
ont statistiquement moins de chances d’être interceptés, sont très souvent
cryptés, beaucoup avec des algorithmes indéchiffrables si l’on ne possède pas
les clés. Les inventeurs d’algorithmes de cryptage sont poursuivis par les états
s’ils publient leurs travaux considérés comme “secret défense”… Tout le
paradoxe de l’information est là. Plus un système d’information est protégé,
plus il restreint la créativité. Par définition, une information cryptée ne
peut atteindre que peu de personnes. Elle n’entre pas vraiment dans le circuit
de production d’information nouvelle. Or les bases de données n’ont d’autre intérêt
que celui de permettre de générer d’autres informations. Pour cela elles
doivent être ouvertes à un nombre d’utilisateurs suffisant. Il est donc
aberrant de les crypter. D’une part parce que ça coûte cher ; d’autre part
les clés de déchiffrage doivent être communiquées à trop de gens pour être sûres…
Irina s’amuse à penser que la sécurité qu’elle vend, les systèmes de
protection, sont contradictoires à la logique même du réseau. La meilleure
protection serait de laisser tout accessible à tout le monde. Comment mieux
cacher un brin de paille que dans une meule ?…
Ça l’amuse. Elle retrouve
sa fraîcheur d’enfance, lorsqu’elle jouait à écrire avec du jus de citron des
messages secrets révélés en chauffant la feuille de papier à la flamme d’une
bougie… Comment mieux se distraire un peu en cette journée sinistre où la
solitude est plus dure que n’importe quel autre jour, qu’en éprouvant les systèmes
de sécurité de cette police de Montréal qui intéresse son ami Jeff. La journée
passera très vite…