Citation du jour:

N'oubliez pas de faire un don. Nous avons besoin de votre aide en ces temps difficiles.Faire un don.

Technologie (Informatique): Brouillage de l'information : Application militaire

Source: Wikipédia

Dans le domaine militaire, le brouillage de l’information est utilisé dans diverses occasions afin de perturber différents systèmes utilisés par les militaires.

Le brouillage électronique

Le brouillage électronique est une forme de guerre électronique dans laquelle différents signaux sont émis à travers des brouilleurs afin d’interférer avec ceux d’un radar ennemi. Le but est de saturer les récepteurs ennemis par une émission de fréquence très puissante.
Il existe deux types de techniques : une utilisant le bruit et l’autre la ré-émission. De plus, trois types de bruit peuvent être choisis : le « spot », le «balayage » et le « barrage ».
Le brouillage est un élément important, à la fois offensif et défensif, de la guerre électronique. Il vise les radars, des systèmes de navigation et de guidage, ainsi que les communications radio et la télédiffusion. En général, il est un préambule à d'autres actions.
Quelques exemples :
  • le brouillage de radars permet de dégager des couloirs pour les chasseurs bombardiers ;
  • le brouillage des émissions des satellites GPS perturbe la navigation des véhicules qui les utilisent ;
  • le brouillage de stations de télévision (son inaudible, images brouillées) a des visées politiques et psychologiques (propagande), et est souvent couplé à des actions d'infiltration.
Le brouillage peut intervenir dans un contexte tactique comme stratégique, voire dans un contexte de déstabilisation.

La cryptographie pendant les différentes guerres

Pendant les différentes guerres, la cryptographie était très utilisée, d’où l’importance pour chaque état de faire appel à ses propres crypt-analystes. Ceux-ci étaient chargés de décoder les messages ennemis interceptés, voire même alliés (c’était le cas de l’Angleterre qui écoutait les communications entrantes et sortantes des Etats-Unis)

La cryptographie pendant la Première Guerre mondiale

En janvier 1917, alors que les États-Unis 
sont neutres, Zimmermann (ministre allemand des affaires étrangères) envoya un télégramme codé à l’ambassadeur du Mexique
 aux États-Unis. Celui-ci devait être retransmis au président mexicain après avoir
 été déchiffré mais il fut intercepté par 
les services secrets britanniques. Un mois plus
 tard, le message était déchiffré et indiquait que les Allemands souhaitaient déclencher une guerre sous-marine totale et
qu’il serait difficile pour les États-Unis de
 rester neutres. Le message fut finalement transmis au gouvernement américain. Le télégramme fut publié dans la presse américaine le 1er mars et le 6 avril, les États-Unis entrèrent en guerre contre l’Allemagne.

La cryptographie pendant la Seconde Guerre mondiale

À partir des années 1920, de nombreux dispositifs mécaniques furent mis en place afin de faciliter le chiffrement. La plupart de ces dispositifs se basaient sur des rotors (des disques où sont imprimées les lettres de l’alphabet) : c’est le cas de la machine Enigma, destinée initialement aux civils mais très vite utilisée par l’armée allemande à partir des années 30. La plupart des communications allemandes étaient chiffrées via la machine Enigma qui effectuait une substitution changeant à chaque lettre. À chaque lettre tapée, le premier rotor avance d’une position ; lorsque le premier rotor a fait un tour complet, c’est le second qui tourne, et ainsi de suite. Grâce à la combinaison de ces dispositifs, on pouvait obtenir plus de 1017 clés possibles pour une machine à 5 rotors.

La cryptographie moderne

Après la guerre 40-45, il faudra attendre une trentaine d’années avant de nouvelles avancées dans le domaine de la cryptologie. En 1971, un cryptographe d’IBM, Horst Feistel met au point un algorithme de chiffrement par bloc, nommé Lucifer qui possède de nombreuses variantes. Deux ans plus tard, l’algorithme fut modifié et utilisé par la NSA; il fut encore amélioré par la suite et longuement utilisé et reste utilisé encore aujourd’hui. La même année, le chiffrement à clé publique (ou asymétrique) est présenté pour la première fois. Grâce aux algorithmes à clé publique, le problème de distribution des clés est résolu via l’utilisation de deux clés : une pour chiffrer, rendue publique, et une pour déchiffrer, gardée secrète par la personne censée déchiffrer le message.
Aujourd’hui l’avancée des technologies oblige donc à mettre en place plusieurs entités, étatiques ou privées, qui travaillent sur des systèmes informatiques (logiciels) visant à protéger toutes les données militaires, confidentiels ou autres.