L’illusion du mot de passe
/image%2F6172132%2F20240619%2Fob_ab3201_domenico-baiano-fncnjoy4kqy-unsplash-r.jpg)
L’espion de Sa Majesté souhaite assister à une réunion secrète.
Pour être admis il faut donner le mot de passe au garde à l’entrée.
Il se cache et écoute les personnes qui se présentent pensant entendre le fameux mot de passe.
Un homme se présente, Le garde lui dit "Cinq", l’homme répond "Quatre", et le garde le laisse entrer.
L’espion se prépare à se diriger vers le garde quand une deuxième personne se présente. Le garde lui dit "Six", elle répond "Trois".
Une troisième personne se trouve avant lui. Le garde lui dit "Sept", elle répond "Quatre" et entre.
Arrive le tour de l’espion. Le garde lui dit "Huit" que doit répondre notre espion pour pouvoir entrer ?
/image%2F6172132%2F20240619%2Fob_503dcf_bonhomme-blanc-3d-images-gratuites-lib.jpg)
Notre espion, doit répondre "Quatre".
En effet, la réponse à fournir n’est pas un mot secret mais l’interprétation de ce que le garde a dit selon la règle de détermination du mot de passe.
En l’occurrence, la règle est le nombre de lettres du chiffre qu’il dit, "Huit" comporte quatre lettres(*1).
On entend souvent dans le terme "mot de passe", une sorte de mot sésame qu’on utilise en tant que clé comme pour ouvrir une porte.
Mais, comme on le voit ici, la clé peut aussi être la méthode a utiliser pour fournir la réponse à une énigme et non le mot à répondre.
- - -
(*1) J’ai introduit volontairement une légère ambiguïté dans l’histoire en faisant dire au garde des chiffres croissants et en faisant répondre les visiteurs par les seuls mots "Trois" et "Quatre".
On pourrait en déduire ainsi, en ayant compris que la réponse du visiteur est dépendante de la phrase du garde, que cette réponse puisse être alternativement "Quatre" ou "Trois" selon que le chiffre dit par le garde est respectivement impair(on dirait "Quatre") ou pair(on dirait "Trois").
La règle fonctionne dans l’exemple, mais ne peut pas s’appliquer facilement à tous les chiffres. Le chiffre "Zéro" bien qu’il soit pair, car il remplit toutes les conditions de la parité, nécessiterait néanmoins un temps de réflexion ou une interprétation avant de répondre "Trois". Il y a même des spécialistes ne sont pas de cet avis.
- - -
Cette technique de camouflage est très utilisée dans la Stéganographie qui est une façon de masquer des messages.
En effet, le cryptage, même le plus sophistiqué, présente l’inconvénient majeur d’alerter la personne qui intercepte le message sur le fait qu’il est crypté car il est illisible.
La stéganographie, en revanche, dissimule le message à l’intérieur d’un texte banal dont les termes apparents n’éveillent pas de soupçons.
A titre d’exemple, je ne résiste pas à reproduire la lettre que l’ont dit de la main de George Sand destinée à Alfred de Musset(*2) :
Je suis très émue de vous dire que j'ai
bien compris, l'autre jour, que vous avez
toujours une envie folle de me faire
danser. Je garde un souvenir de votre
baiser et je voudrais que ce soit
là une preuve que je puisse être aimée
par vous. Je suis prête à vous montrer mon
Affection toute désintéressée et sans cal-
cul. Si vous voulez me voir ainsi
dévoiler, sans aucun artifice mon âme
toute nue, daignez donc me faire une visite
Et nous causerons en amis et en chemin.
Je vous prouverai que je suis la femme
sincère capable de vous offrir l'affection
la plus profonde et la plus étroite
Amitié, en un mot, la meilleure amie
que vous puissiez rêver. Puisque votre
âme est libre, alors que l'abandon où je
vis est bien long, bien dur et bien souvent
pénible, ami très cher, j'ai le coeur
gros, accourez vite et venez me le
fait oublier. À l'amour, je veux me sou-
mettre.
A priori, ce texte est plein de poésie, mais il cache un autre message si on ne lit qu’une ligne sur deux. . .
La réponse du destinataire fut :
Quand je vous jure, hélas, un éternel hommage
Voulez-vous qu'un instant je change de langage
Que ne puis-je, avec vous, goûter le vrai bonheur
Je vous aime, ô ma belle, et ma plume en délire
Couche sur le papier ce que je n'ose dire
Avec soin, de mes vers, lisez le premier mot
Vous saurez quel remède apporter à mes maux.
La technique est similaire mais différente car il s’agit de ne garder que le premier mot de chaque ligne.
De même, la réponse à la réponse fut ceci :
Cette grande faveur que votre ardeur réclame
Nuit peut-être à l'honneur mais répond à ma flamme.
/image%2F6172132%2F20240619%2Fob_e0f660_main-fantome-h20.png)
- - -
(*2) Ces lettres codées, les plus connues de la langue française, n'ont en réalité été écrites ni par George Sand, ni par Alfred de Musset. Il s'agit d'un canular dont on éstime l'origine entre 1870 et 1915. L'auteur est inconnu.
- - -
Pendant les batailles, il est toujours utile de pouvoir communiquer avec des troupes alliées, ne fut-ce que pour des appels à l'aide ! Mais dans ces situations, un messager pris et gloups celui-ci n'existait plus, et son message non plus.
Une merveille est apparue après les premiers papyrus: l'encre invisible. Quelqu'un écrivait un message anodin avec une encre normale puis passait à l'encre invisible et écrivait le vrai message entre les lignes. Cette technique ne s'est jamais démodée et vous avez certainement passé du temps, étant encore enfants, à jouer avec de l'encre à base de citron qui n'apparaissait que quand il était chauffé.
. . .jusqu'au Moyen Age.
Cette pseudo-litanie contient un message :
Dans la félicité à perpétuité,
R E
Dans son royaume à perpétuité,
T E
En Paradis à perpétuité,
N E
Ainsi qu'en toute éternité;
Z
Dans la gloire à perpétuité,
L E
Mais dans son règne;
S
Sempiternel, toujours dans la félicité,
F O R
Tant dans la lumière que dans la béatitude,
M Uvw
Et toujours dans la gloire à perpétuité,
L E
Mais dans son règne;
S En une infinité encore à perpétuité,
D E
Comme dans la gloire autant que dans les Cieux;
L A
A tout jamais, oui ! A tout jamais à perpétuité;
B B E
Dans son royaume et dans la félicité,
T R
Irrévocablement, dans son royaume,
I T
Et sans cesse qu'il soit à perpétuité dans la lumière,
H E M
Et encore à perpétuité !
E
"Retenez les formules de l'Abbé Tritheme."
La litanie ci-dessus, est basée sur l'un des 14 alphabets du système de chiffre de Tritheme(*3). Chaque lettre est remplacée par un mot (ou un petit groupe de mots). Des mots inutiles sont ajoutés pour que ça ressemble quand même à quelque chose.
L'alphabet est ici :
• A = dans les cieux
• B = à tout jamais
• C = un monde sans fin
• D = en une infinité
• E = à perpétuité
• F = sempiternel
• G = durable
• H = sans cesse
• I-J = irrévocablement
• K = éternellement
• L = dans la gloire
• M = dans la lumière
• N = en paradis
• O = toujours
• P = dans la divinité
• Q = dans la déité
• R = dans la félicité
• S = dans son règne
• T = dans son royaume
• U-V-W = dans la béatitude
• X = dans la magnificence
• Y = au trône
• Z = en toute éternité
Où Tritheme a innové, c'est qu'il a instauré des systèmes de cryptage dont personne n'aurait pu se douter à priori d'être en présence d'un texte codé. En effet, il était abbé et trouver une litanie chez un abbé, ça n'a rien d'extraordinaire. Et c'est là toute la puissance de la stéganographie.
- - -
(*3) Jean Tritheme, était abbé et peut être considéré comme un des pères de la cryptographie moderne. Il publia en effet en 1499 un ouvrage traitant de cryptographie, mais aussi de stéganographie, pour le compte de l'Empereur Maximilien.
- - -
La guerre est bien généralement une source de découvertes et la deuxième guerre mondiale n'a pas échappé à ce fait. A cette époque, la technique à la mode était le micro-point. Elle consistait à réduire photographiquement un message à une très petite taille et à le placer comme point sur la lettre i, ou tout symbole de ponctuation.
Pendant les guerres, les américains, qui craignaient beaucoup l'usage de la stéganographie, ont censurées de nombreuses communications, jusqu'aux demandes de diffusion de disques à la radio.
/image%2F6172132%2F20240619%2Fob_e314f0_lotus2-red2.jpg)
Les techniques stéganographiques peuvent être déclinées à l’infini. Les amateurs, peuvent aller voir l’article là. . .
/image%2F6172132%2F20240619%2Fob_1b38c6_steganography-original.png)
Avec l'avènement de l'ordinateur et du règne du "tout numérique", des techniques existent pour cacher n'importe quel document dans un autre document.
Les documents "porteurs" sont généralement des images(*4) ou des sons (WAV...). Nous allons voir comment il est possible de cacher un document dans une image RVB. Pour cela nous allons faire un bref rappel de ce qu'est une structure d'image.
Chaque point unitaire d’une image, un pixel est constitué de 3 octets : un octet pour la composante rouge, un octet pour la composante verte et un octet pour la composante bleue. C'est pour cela que l'on parle de RVB (Rouge Vert Bleu).
A partir de ces trois octets, on peut donc avoir 256*256*256 = 16777216 couleurs différentes, ce qui est largement plus que ne peut distinguer l'oeil humain.
L'image n'est ni plus ni moins que le stockage dans un fichier de tous les pixels RVB composant l'image finale.
L'astuce, pour cacher une information, est de retirer un bit à chaque octet RVB qui compose chaque pixel de l'image. En effet, en retirant 1 bit, on dégrade l'image, mais ce n'est pas visible à l'oeil nu.
/image%2F6172132%2F20240619%2Fob_d77371_steganography-recovered-red.png)
De ce fait, on peut récupérer ce bit à chaque fois et l'utiliser pour stocker les données que l'on souhaite. Nous récupérons donc 1/8e de la taille de l'image pour cacher un document, quel qu'il soit.
L'Image d’un arbre en haut de ce paragraphe contient une autre image cachée. L'image cachée est révélée en supprimant tous les bits de chaque composante de couleur, sauf les deux les moins significatifs, et en procédant à une normalisation ultérieure.
L'image cachée est affichée là. . .
- - -
(*4) Les images utilisées pour cette opération ne doivent pas être compressées par la suite car le résultat détruirait la construction enregistrée.
- - -
paradoxemotpasse
motpasse
Sources
https://www.webastro.net/forums/topic/162323-tutoriel-pour-dissimuler-un-texte-dans-une-photo/
https://fr.wikipedia.org/wiki/St%C3%A9ganographie
/image%2F6172132%2F20240619%2Fob_9601d9_point-h20.jpg)
Mot de passe
Photo de Domenico Baiano sur Unsplash
la règle
La stéganographie
Hergé, Le lotus bleu, Casterman, p. 1
https://www.apprendre-en-ligne.net/crypto/definitions/lotus2.jpg
Image d’un arbre contenant une autre image cachée.
By The original uploader was Cyp at English Wikipedia. - Transferred from en.wikipedia to Commons by Sfan00_IMG using CommonsHelper., CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=5959652
https://upload.wikimedia.org/wikipedia/commons/a/a8/Steganography_original.png
Image d'un chat extraite de l'image de l'arbre ci-dessus.
By The original uploader was Cyp at English Wikipedia. - Transferred from en.wikipedia to Commons by Sfan00_IMG using CommonsHelper., CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=5959645
https://upload.wikimedia.org/wikipedia/commons/c/c3/Steganography_recovered.png