Version du 27 mars 2015 à 23:04 par Galevsky (discuter | contributions)
Bases de Communication Radio
Ce procédé simple et ancien apporte une solution aux situations où l'encryptage des communications par l'appareillage ne peut garantir l'identité des interlocuteurs. Ce procédé remonte à la Seconde Guerre Mondiale. L'idée est de se baser sur nom de code défini au briefing, de 10 lettres, chacunes uniques. Ex: elucidator, magnitudes.... Ce nom de code a 2 utilités: il permet de vérifier que les interlocuteurs ont connaissance du même code (et donc que les deux ont bien participé au même briefing), et il peut être utilisé comme clé de chiffrement. Identification Une demande est faite en précisant 2 lettres aux hasard, espacées d'une lettre qui constitue la réponse attendue. Exemple avec "magnitudes" : - xx yy, authentifiez-vous tango delta - yy xx, authentification uniform yy pourra alors faire une demande à son tour sur une autre lettre, et les 2 interlocuteurs auront ainsi une confiance mutuelle raisonnable pour la suite des échanges. Cryptage des nombres Le principe est simple: chaque lettre peut être utilisée à la place d'un chiffre correspondant à la position de la lettre dans le mot, la première étant 0. Exemple avec: "magnitudes" M=0 A=1 G=2 N=3 I=4 T=5 U=6 D=7 E=8 S=9 Les coordonnées GPS N45 53.209 E 043 01.346 seront encryptées de la manière suivante : - xx yy, position N45 tango novembre golf mike sierra E043 mike alpha novembre India uniform Note: on évite de crypter les chiffres trop évidents comme le méridien, car c'est synonyme de révéler une parties de la clé. Le ramrod est une méthode facile à mettre en place et à la robustesse très faible: elle ne remplace pas un véritable protocole de communication sécurisé, cependant il s'avère utile lorsque l'on fait intervenir différents types d'appareils, de pays potentiellement diffèrents, avec des postes radios ne permettant pas l'utilisation d'un encryptage automatisé commun. Les communications étant "en clair" sur les fréquences, il est parfois souhaitable de sécuriser les échanges -même avec une efficacité relative. C'est le cas notamment lors du contrôle d'un AFAC avec tous types d'appareils: il est souhaitable de s'assurer -parmi d'autres informations- que les coordonnées de l'objectif ne sont pas poussées sur la fréquence par l'ennemi, mais bien par un allié.
|
Contenu disponible sous Creative Commons attribution non commercial partage à l'identique. Avertissements |