Des lettres et des chiffres

Toutes les techniques qui consistent à dissimuler un texte pour qu’il ne soit pas intercepté relèvent de la stéganographie (du grec steganos, « couvert », et graphein, « écriture »). Mais elles ont tout de même un gros défaut : si un indiscret devine le subterfuge, il est capable de lire le message sans aucun problème.

L’étape suivante consiste donc à rendre incompréhensible un texte pour tout lecteur qui n’en serait pas le légitime destinataire. Cette fois, nous entrons de plain-pied dans la cryptographie (kryptos, « caché»), une discipline — un art ! — dont l’évolution se confond avec deux mille ans de guerres, de complots, de prouesses et d’inventions en tout genre.

À la base de la cryptographie, il existe deux branches, deux méthodes principales : le chiffre de transposition et le chiffre de substitution (voir encadrés, ci-dessous). L’usage veut qu’on emploie plutôt le terme de « chiffre » quand on agit sur les lettres d’un message, et plutôt celui de « code » quand on manipule les mots.

Un savoureux exemple de chiffre de transposition nous vient de Sparte et date du Vème s. av. J.-C. Il s’agit de la scytale, un objet de bois ayant plusieurs facettes et autour duquel était enroulée une bande de cuir ou de parchemin. Une fois le message inscrit, on le déroulait et ses lettres étaient naturellement mélangées. Le destinataire n’avait plus qu’à l’enrouler autour de sa propre scytale pour lire le texte en clair.

C’est à Jules César que nous devons le premier exemple connu d’un chiffre de substitution utilisé dans un contexte militaire, comme il en témoigne dans sa chronique, La Guerre des Gaules. Dans un   message qu’il expédia à Cicéron, l’empereur composa d’abord le texte en latin, puis remplaça chaque lettre romaine par une lettre grecque. Évidemment, le message devenait incompréhensible, sauf pour son destinataire, qui était au fait de la manoeuvre. César s’intéressa d’ailleurs tellement aux codes secrets qu’une des méthodes les plus simples de substitution porte son nom : le « Chiffre de César» désigne ainsi tout cryptage par décalage d’un nombre donné de lettres de l’alphabet (voir encadré « La substitution »).

La Transposition

Les lettres du texte clair sont redistribuées pour donner une anagramme. Cette simple portion de phrase (en italique) permet ainsi plus de 50 000 000 000 000 000 000 000 000 000 000 combinaisons ! Évidemment, pour que le destinataire s’y retrouve, il faut convenir d’un protocole pour disposer les lettres. Exemple simple : prendre une lettre sur deux et les mettre bout à bout.

« Tant va la cruche à l’eau » devient alors : TNVLCUHAEUATAARCELA

ce qui est beaucoup moins compréhensible ! Le destinataire fera l’opération inverse après avoir coupé le texte crypté en deux. Dans le test qui suit, un autre protocole (simple) est utilisé…

Test n°1

RRIIE RNUNO ECSEE DRT

Indice: Du début à la fin, puis du début à la fin…

- Solution -

La Substitution

Comme son nom l’indique, on substitue à chaque lettre de l’alphabet une autre lettre (ou un symbole) de manière à composer un texte inintelligible. Là encore, le nombre de combinaisons est vertigineux puisque notre seul alphabet de 26 lettres autorise la bagatelle de 400 000 000 000 000 000 000 000 000 combinaisons possibles !

Cas particulier : le Chiffre de César. Il est particulièrement simple à retenir car il fonctionne par décalage d’un certain nombre de lettres dans l’alphabet. Si on le fixe à 5, par exemple, on obtient :

Alphabet clair : a b c d e f g h i j k
Alphabet chiffré : F G H I J K L M N O P

D’où le codage suivant :

t a n t v a l a c r u c h e a l e a u
Y F S Y A F Q F H W Z H M J F Q J F Z

Il existe 25 chiffres de César, le 26ème (a devient A, b devient B, etc.) étant aussi peu subtil qu’inefficace…

Test n°2

DHRYN SBEPR FBVGN IRPGB V

Indice: merci anna !

- Solution -

La clef du problème

Les simples chiffres de transposition firent long feu, car avec un peu d’entraînement on peut vite déterminer le protocole utilisé. Quant aux chiffres de substitution, même s’ils ont l’avantage de ne pas laisser apparaître les bonnes lettres du texte en clair, ils souffraient tout de même d’un défaut majeur : trop simples (comme le Chiffre de César), n’importe qui en venait à bout ; trop compliqués, et l’alphabet chiffré devenait impossible à mémoriser, obligeant expéditeur et destinataire à conserver un exemplaire qu’il fallait souvent renouveler, et qui risquait toujours d’être volé.

La solution vint de l’usage de plus en plus répandu de clefs : des nombres, mots ou phrases à la fois simples à retenir et indispensables pour mettre en oeuvre les protocoles (voir encadré ci-dessous). Du coup, même si un spécialiste connaissait toutes les méthodes possibles, il faisait immanquablement chou blanc quand il ignorait la clef.

Depuis l’Antiquité jusqu’à la fin du Ier millénaire, cette alliance du chiffre et de la clef suffit donc largement à brouiller l’entendement de tout déctypteur indiscret. Mais c’était sans compter l’avènement d’une civilisation capable de trouver les faiblesses de ce type de chiffre…

Mémorisation facile

Une fois que vous vous êtes entendu avec votre correspondant pour utiliser une méthode de substitution, convenez absolument d’une clef pour brouiller les pistes : à elle seule, elle définit, de manière simple, un alphabet unique de (dé)chiffrement parmi toutes les combinaisons possibles.

Imaginons par exemple que la clef choisie soit SCIENCE ET VIE JUNIOR (facile à retenir, non ?). Pour chiffrer votre message, commencez par retirer les espaces et les lettres répétées. Vous obtenez : SCIENTVJUOR. Complétez alors cette suite de lettres par celles de l’alphabet qui n’ont pas encore été utilisées. Il suffit de les rajouter derrière, dans l’ordre, et vous obtenez les correspondances suivantes :

Alphabet clair : a b c d e f g h i j k l m n o p q r s t u v w x y z
Alphabet chiffré : S C I E N T V J U O R A B D F G H K L M P Q W X Y Z

La combinaison est suffisamment irrégulière pour rendre incompréhensible un message, et votre destinataire n’aura eu qu’à retenir le simple titre du mazine pour tout décrypter !

Avec cette même clef, notre exemple se transforme comme suit :

t a n t v a l a c r u c h e a l e a u
M S D M Q S A S I K P I J N S A N S P

Test n°3

ULSEU MBDMS VDOUM IHHDB F

Indice : un zeste de krypton pour Superman…

- Solution -

Pages : 1 2 3 4 5 6 7 8 9

Tags: , , , , , , , , , , , , , , , , , , , ,

Cet article a été publié le Mardi 27 janvier 2009 à 0 h 21 min et est classé dans Cryptographie, Histoire, Histoire des Sciences. Vous pouvez suivre les commentaires sur cet article en vous abonnant au flux RSS 2.0 des commentaires. Les commentaires et les pings sont actuellement fermés.

Les commentaires sont fermés pour le moment.