La cryptographie [1] est un outil mathématique puissant pouvant garantir la stricte confidentialité des données échangées si un certain nombre de règles sont respectées [2,3]. Le code ou l’outil, comme n'importe quelle invention, n'est ni bon ni mauvais en soi. Il peut donc être utilisé pour faire des choses légales ou illégales, tout comme un simple couteau de cuisine… Comme déjà énoncé en 2015 sur ce même blog : “l’internet transparent que souhaiteraient les politiques n’existera jamais… Sauf pour les honnêtes gens !” [5].
Dans ce précédent article, les bases simples de la cryptographie symétrique sont expliquées et l'impossibilité de casser un message sous certaines conditions y est illustrée.
Voici de nouveau à l'aide d'un outil de cryptographie fait-maison [5] un message crypté présenté à titre d'illustration :
*enc_=85500Wo-rf0zSRWvK225c7752de222d703f8fce5c266b4ad81f5c7e59bb072b116d65cac54c03f72d2ed5f5736d6e5e3d120ef9290a2e4095c3b6c20524e7c88cbe0000fa70531dd82511a97bb70e3a1a9703d2e3d0bf5a9df64d987d1d423015b52943aaf6c313239fb319a822b00d36a62b6e3b3a0dc06bab41f442d52563d51222fa39f2f4a9e77cf81da7f25fe1e90f55ebfae85dff812c40d3b03b58a085d7704a110e0681685f57cf029e6f31f82ee1767dc7777328
Voici ensuite sa version décrypté (avec ce même algorithme assez basique nommé PMSE [6]) :
"Ah! n'en doutons pas, à travers les temps et les espaces, les âmes ont quelquefois des correspondances mystérieuses."
Citation extraite de Han d'Islande (1823) de Victor Hugo
Malgré le fait que sont révélés, le message chiffré, le message en clair et le code source (ou l'application ayant permis ce chiffrement [5]), il vous sera quasiment impossible de retrouver la clé de chiffrement ! Ceci est généralement une preuve de la solidité cryptographique d'un algorithme (n'hésitez pas, si vous savez le faire, à tenter de le casser !). En chiffrant un message avec ce code et les paramètres de clés proposés, il sera très probablement impossible de déchiffrer le message sans cette clé. Et donc de modérer son contenu. Cette application comme d'autres (OpenPGP [7], ChatCrypt [8], Mesh [9], etc.), ne stockant aucune donnée en clair sur internet peuvent permettre d'échanger du contenu chiffré par plusieurs moyens d'échanges standards (email, chat, etc.) vous garantissant un très haut niveau de confidentialité de l'échange de donnés tel qu’il soit…
Voici comment tester/expérimenter cette cryptographie “faite-maison” par vous même à l’aide d’un autre outil simplifié que j’ai développé [10] : le bloc note chiffrable.
Par exemple, avec cet outil dans les commentaires vous pourrez écrire/lire : “Il est vraiment pas clair cet article on n'y comprend pas tout. En plus l'auteur n'utilise pas les standards de cryptographie... Ca frise la nullité !” En outre, si vous souhaitez y ajouter une information plus ciblée et sensible du type : “livraison prévue ce soir 23h45 au point de RDV habituel. Le Renard”. Cette partie pourra très bien être chiffrée avec le bloc note, par exemple en utilisant le jeux de clé suivantes {login : Fiodor Dostoïevski ; password : 50DMQ7IKpOQ7q#GOVgK0W5Dkah5stc }.
Peut-être pourra-t-on trouver ce message en partie chiffré dans les commentaires… Peut-être même que quelqu’un, le réel destinataire par exemple, pourrait y répondre par une confirmation chiffrée : “Ok RDV confirmé, c’est noté”. Elle même accompagnée d’une réponse au commentaire public précédent : “L’auteur a ses raisons que l’IA ne connaît point.”
Si une telle conversation avec de tels messages codés peut permettre à plusieurs personnes d’échanger de l’information sur un blog public, elles peuvent également le faire sur un document partagé sur google ou microsoft, par email, sms ou même sur un courrier postal.
Sans la clé de déchiffrement et pour une conversation suffisamment courte devant la longueur de la clé, il sera impossible de déchiffrer l’information qui peut être aussi bien cachée n’importe où sur le net, ou bien à la vue de tous sur une grande plateforme.
Internet et les moyens modernes de chiffrement permettent de tendre vers la confidentialité totale sur internet. Et cela quoi qu’en pensent les politiques, les avocats, la police ou les magistrats. Les citoyens font avec depuis longtemps, le plus souvent sans le savoir. De ce fait, est-il légitime de vouloir encore plus les surveiller ? … Malheureusement, les honnêtes gens continueront d'être encore plus espionnés en permanence, notamment pour récolter de la donnée. Au nom de la soi-disante sécurité de tous ? Ou bien serait-ce au service d’un matraquage marketing et informationnel toujours plus ciblé, intrusif et aliénant ?
Références
[1] Cryptographie, wikipédia, url
[2] Zeadally, S., Das, A. K., & Sklavos, N. (2021). Cryptographic technologies and protocol standards for Internet of Things. Internet of Things, 14, 100075.
[3] Brandão, L. T., Branda̳o, L. T., Davidson, M., & Vassilev, A. (2020). NIST roadmap toward criteria for threshold schemes for cryptographic primitives. pdf.
[4] Chiffrement : l’internet transparent que souhaiteraient les politiques n’existera jamais… Sauf pour les honnêtes gens ! 22 janv. 2015, Etienne LUNAIRE, blog mediapart. url
[5] Pretty Modular Symetric Encryption (web demo), http://blocksnet.free.fr/PMSE/
[6] Lemaire, E. (2019). Pretty Modular Symmetric Encryption (PMSE), compact algorithm for''embedded cryptography''with quite low computational cost. arXiv preprint arXiv:1905.08150. pdf
[7] Open PGP, url
[8] ChatCrypt, url
[9] Mesh.Im, url
[10] Blocksnet Notepad, url