Bases de Communication Radio
1. Encryptage "RAMROD"Ce procédé simple et ancien apporte une solution aux situations où l'encryptage des communications par l'appareillage ne peut garantir l'identité des interlocuteurs. Ce procédé remonte à la Seconde Guerre Mondiale. L'idée est de se baser sur nom de code défini au briefing, de 10 lettres, chacune unique. Ex: elucidator, magnitudes.... Ce nom de code a 2 utilités: il permet de vérifier que les interlocuteurs ont connaissance du même code (et donc que les deux ont bien participé au même briefing), et il peut être utilisé comme clé de chiffrement. 1.1 IdentificationUne demande est faite en précisant 2 lettres aux hasard, espacées d'une lettre qui constitue la réponse attendue. Exemple avec "magnitudes" :
yy pourra alors faire une demande à son tour sur une autre lettre, et les 2 interlocuteurs auront ainsi une confiance mutuelle raisonnable pour la suite des échanges. Cette identification a généralement lieu lors de la première prise de contact entre une patrouille et un AWACS. 1.2 Cryptage des nombresLe principe est simple: chaque lettre peut être utilisée à la place d'un chiffre correspondant à la position de la lettre dans le mot, la première étant 0. Exemple avec: "magnitudes" M=0 A=1 G=2 N=3 I=4 T=5 U=6 D=7 E=8 S=9 Les coordonnées GPS N45 53.209 E 043 01.346 seront encryptées de la manière suivante :
Note: on évite de crypter les chiffres trop évidents comme le méridien, car c'est synonyme de révéler une parties de la clé. Le ramrod est une méthode facile à mettre en place et à la robustesse faible: elle ne remplace pas un véritable protocole de communication sécurisé, cependant il s'avère utile lorsque l'on fait intervenir différents types d'appareils, de pays potentiellement différents, avec des postes radios ne permettant pas l'utilisation d'un encryptage automatisé commun, et pour des communications à durée de vie courte (= pas important que les com soient déchiffrées peu de temps après leur usage). Les communications étant "en clair" sur les fréquences, il est parfois souhaitable de sécuriser les échanges même avec une efficacité relative. C'est le cas par exemple lors du contrôle d'un AFAC avec différents types d'appareils: il est vivement souhaitable de s'assurer -entre autres- que les coordonnées de l'objectif ne sont pas poussées sur la fréquence par l'ennemi, mais bien par un allié.
|
Dernière modification de cette page le 4 août 2016 à 20:08. Cette page a été consultée 568 375 fois. Contenu disponible sous Creative Commons attribution non commercial partage à l'identique. Avertissements |