Logo name

Welcome Guest ( Log In | Register )

Discussion
> Bases des communications
(Différences entre les versions)
Ligne 2 : Ligne 2 :
  
  
a venir
 
  
 +
== 1. Encryptage "RAMROD" ==
  
Encryption avec "RAMROD"
+
Ce procédé simple et ancien apporte une solution aux situations où l'encryptage des communications par l'appareillage ne peut garantir l'identité des interlocuteurs. Ce procédé remonte à la Seconde Guerre Mondiale. L'idée est de se baser sur nom de code défini au briefing, de 10 lettres, chacune unique. Ex: elucidator, magnitudes....
 
+
Ce procédé simple et ancien apporte une solution aux situations où l'encryptage des communications par l'appareillage ne peut garantir l'identité des interlocuteurs. Ce procédé remonte à la Seconde Guerre Mondiale. L'idée est de se baser sur nom de code défini au briefing, de 10 lettres, chacunes uniques. Ex: elucidator, magnitudes....
+
  
 
Ce nom de code a 2 utilités: il permet de vérifier que les interlocuteurs ont connaissance du même code (et donc que les deux ont bien participé au même briefing), et il peut être utilisé comme clé de chiffrement.  
 
Ce nom de code a 2 utilités: il permet de vérifier que les interlocuteurs ont connaissance du même code (et donc que les deux ont bien participé au même briefing), et il peut être utilisé comme clé de chiffrement.  
  
Identification
+
=== 1.1 Identification ===
  
 
Une demande est faite en précisant 2 lettres aux hasard, espacées d'une lettre qui constitue la réponse attendue.
 
Une demande est faite en précisant 2 lettres aux hasard, espacées d'une lettre qui constitue la réponse attendue.
Ligne 17 : Ligne 15 :
 
Exemple avec "magnitudes" :
 
Exemple avec "magnitudes" :
  
- xx yy, authentifiez-vous tango delta
+
* xx yy, authentifiez-vous tango delta
- yy xx, authentification uniform
+
* yy xx, authentification uniform
  
yy pourra alors faire une demande à son tour sur une autre lettre, et les 2 interlocuteurs auront ainsi une confiance mutuelle raisonnable pour la suite des échanges.
+
yy pourra alors faire une demande à son tour sur une autre lettre, et les 2 interlocuteurs auront ainsi une confiance mutuelle ''raisonnable'' pour la suite des échanges.
  
Cryptage des nombres
+
=== 1.2 Cryptage des nombres ===
  
 
Le principe est simple: chaque lettre peut être utilisée à la place d'un chiffre correspondant à la position de la lettre dans le mot, la première étant 0.
 
Le principe est simple: chaque lettre peut être utilisée à la place d'un chiffre correspondant à la position de la lettre dans le mot, la première étant 0.
Ligne 28 : Ligne 26 :
 
Exemple avec: "magnitudes"
 
Exemple avec: "magnitudes"
  
M=0
+
M=0
A=1
+
A=1
G=2
+
G=2
N=3
+
N=3
I=4
+
I=4
T=5
+
T=5
U=6
+
U=6
D=7
+
D=7
E=8
+
E=8
S=9
+
S=9
  
 
Les coordonnées GPS N45 53.209 E 043 01.346 seront encryptées de la manière suivante :  
 
Les coordonnées GPS N45 53.209 E 043 01.346 seront encryptées de la manière suivante :  
  
- xx yy, position N45 tango novembre golf mike sierra E043 mike alpha novembre India uniform
+
* xx yy, position N45 tango novembre golf mike sierra E043 mike alpha novembre India uniform
  
 
Note: on évite de crypter les chiffres trop évidents comme le méridien, car c'est synonyme de révéler une parties de la clé.
 
Note: on évite de crypter les chiffres trop évidents comme le méridien, car c'est synonyme de révéler une parties de la clé.
  
Le ramrod est une méthode facile à mettre en place et à la robustesse très faible: elle ne remplace pas un véritable protocole de communication sécurisé, cependant il s'avère utile lorsque l'on fait intervenir différents types d'appareils, de pays potentiellement diffèrents, avec des postes radios ne permettant pas l'utilisation d'un encryptage automatisé commun. Les communications étant "en clair" sur les fréquences, il est parfois souhaitable de sécuriser les échanges -même avec une efficacité relative. C'est le cas notamment lors du contrôle d'un AFAC avec tous types d'appareils: il est souhaitable de s'assurer -parmi d'autres informations-  que les coordonnées de l'objectif ne sont pas poussées sur la fréquence par l'ennemi, mais bien par un allié.
+
Le ramrod est une méthode facile à mettre en place et à la '''robustesse faible''': elle ne remplace pas un véritable protocole de communication sécurisé, cependant il s'avère utile lorsque l'on fait intervenir différents types d'appareils, de pays potentiellement différents, avec des postes radios ne permettant pas l'utilisation d'un encryptage automatisé commun, et pour des communications à durée de vie courte (= pas important que les com soient déchiffrées peu de temps après leur usage). Les communications étant "en clair" sur les fréquences, il est parfois souhaitable de sécuriser les échanges même avec une efficacité relative. C'est le cas par exemple lors du contrôle d'un AFAC avec différents types d'appareils: il est vivement souhaitable de s'assurer -entre autres-  que les coordonnées de l'objectif ne sont pas poussées sur la fréquence par l'ennemi, mais bien par un allié.

Version du 28 mars 2015 à 00:13

Bases de Communication Radio


1. Encryptage "RAMROD"

Ce procédé simple et ancien apporte une solution aux situations où l'encryptage des communications par l'appareillage ne peut garantir l'identité des interlocuteurs. Ce procédé remonte à la Seconde Guerre Mondiale. L'idée est de se baser sur nom de code défini au briefing, de 10 lettres, chacune unique. Ex: elucidator, magnitudes....

Ce nom de code a 2 utilités: il permet de vérifier que les interlocuteurs ont connaissance du même code (et donc que les deux ont bien participé au même briefing), et il peut être utilisé comme clé de chiffrement.

1.1 Identification

Une demande est faite en précisant 2 lettres aux hasard, espacées d'une lettre qui constitue la réponse attendue.

Exemple avec "magnitudes" :

  • xx yy, authentifiez-vous tango delta
  • yy xx, authentification uniform

yy pourra alors faire une demande à son tour sur une autre lettre, et les 2 interlocuteurs auront ainsi une confiance mutuelle raisonnable pour la suite des échanges.

1.2 Cryptage des nombres

Le principe est simple: chaque lettre peut être utilisée à la place d'un chiffre correspondant à la position de la lettre dans le mot, la première étant 0.

Exemple avec: "magnitudes"

M=0
A=1
G=2
N=3
I=4
T=5
U=6
D=7
E=8
S=9

Les coordonnées GPS N45 53.209 E 043 01.346 seront encryptées de la manière suivante :

  • xx yy, position N45 tango novembre golf mike sierra E043 mike alpha novembre India uniform

Note: on évite de crypter les chiffres trop évidents comme le méridien, car c'est synonyme de révéler une parties de la clé.

Le ramrod est une méthode facile à mettre en place et à la robustesse faible: elle ne remplace pas un véritable protocole de communication sécurisé, cependant il s'avère utile lorsque l'on fait intervenir différents types d'appareils, de pays potentiellement différents, avec des postes radios ne permettant pas l'utilisation d'un encryptage automatisé commun, et pour des communications à durée de vie courte (= pas important que les com soient déchiffrées peu de temps après leur usage). Les communications étant "en clair" sur les fréquences, il est parfois souhaitable de sécuriser les échanges même avec une efficacité relative. C'est le cas par exemple lors du contrôle d'un AFAC avec différents types d'appareils: il est vivement souhaitable de s'assurer -entre autres- que les coordonnées de l'objectif ne sont pas poussées sur la fréquence par l'ennemi, mais bien par un allié.

Discussion
Avertissements