Glasnost

Occultation

Le but d'une technique d'occultation est de pouvoir utiliser le service d'encodage d'une tierce partie sans qu'elle puisse avoir accès ni aux informations brutes, ni aux informations encodées.

Besoin

Cette technique n'est nécessaire que lorsque l'utilisateur ne dispose pas de moyens cryptographiques ou encore qu'il ne dispose pas de toutes les informations nécessaire à l'opération de cryptage (une clé secrete détenue uniquement par un tier par exemple). L'utilisateur dépend donc de moyens externe pour assurer le secret de ses informations. La conséquence directe de ce processus est que comme l'information est intelligible par tous et toutes jusqu'à son cryptage, la partie tierce (et additionnelement tout espion) reçoit, analyse et traite l'information originale…

Pourtant utiliser la fonction d'encodage d'une tierce partie ne signifie pas pour autant lui faire aveuglément confiance.

Il est alors nécessaire d'occulter le message à encoder, en le chiffrant par exemple.

Technique

Concept

L'information est chiffrée par l'utilisateur, cette opération a pour but de la transformer en cryptograme pour la tierce partie.

Cette information est alors chiffrée comme s'il s'agissait d'une information originale, non cryptée. Nous obtenons donc un cryptogramme issu d'un autre cryptogramme.

La seule entité ayant le plus grand potentiel de chance de retrouvert l'information originale est l'utilisateur.

Limitation

Nous parlons de potentiel de chance car il y a un problème. En effet, le résultat de l'opération de chiffrage effectuée par le fournisseur n'est pas le résultat qui aurait été obtenu par le chiffrage de l'information non occultée.

Toute le travail d'application de la cryptographie occultée se trouve alors dans la découvert d'une paire fonction particulières. Ces fonctions doivent permettre d'occulter l'information originale et de découvrir l'information originale cryptée à partir du cryptogramme produit par l'information occultée.

Ceci limite alors grandement le champs d'application de la cryptographie par occultation.

Spécification

Prenons, quelques soient leurs paramètres,

La plupart du temps, M et Z sont infini, mais il se peux plus généralement que Z soit borné car limité en taille (par exemple lors d'un hashage).

La fonction Φ

Cette fonction doit prendre en entrée un élément M₁ de M et produire un autre (de préférence) élément M₂ de M.

La fonction φ

Cette fonction doit prendre en entrée un élément Z₁ de Z et produire un autre (de préférence) élément Z₂ de Z.

Z₁, Z₂, M₁, M₂

Ε(M₁) = Z₁ et E(M₂) = Z₂

Formule mathématique de cryptographie par occultation

Si M₁ est le message original à crypté:

Ε(M₁) = Z₁ = φ⁻ⁱ(Z₂) = φ⁻ⁱ(E(M₂)) = φ⁻ⁱ(E(Φ(M₁)))