Les cadrans chiffrants dans l'histoire de la cryptologie, par Pierre Baud

Chapitre: XXI. Instruments de (dé)cryptage Prérequis: -

Pierre Baud a effectué toute sa carrière dans différents services de chiffre militaires ou civils. Il est titulaire du certificat d'études cryptographiques avec les félicitations du jury. En dépit de connaissances linguistiques assez modestes, il a contribué pour une large moitié à la traduction française, hélas très abrégée, du livre du père de la litttérature cryptologique moderne, David Kahn : « The Codebreakers », paru en France sous le titre « La guerre des codes secrets ». Après 25 ans de retraite, il a conservé un certain goût pour l'histoire de la cryptologie classique.

I- Le cadran chiffrant d'Alberti

Si l'expression «Mens sana in corpore sano» s'est jamais appliquée admirablement à un individu, c'est assurément à Leon battista Alberti (1404-1472). Doué d'une force physique prodigieuse qui stupéfiait ses contemporains, cela n'aurait cependant pas suffi pour lui permettre de passer à la postérité, puisque Pierre de Coubertin n'était pas encore venu au monde pour ressusciter les antiques jeux olympiques . Ce corps d'athlète abritait un cerveau dont les capacités constituaient, selon le mot d'un spécialiste de la Renaissance italienne «la quintescence de l'esprit du XV ème siècle».

Dans tous les domaines du savoir auxquels il s'intéressa, il fit merveille. Architecte de profession, il réalisa certains des édifices qui honorent la Renaissance italienne et il écrivit un savant ouvrage (De re aedificatoria) qui devint la bible de bon nombre de ses successeurs. Il était un peintre de talent et c'est lui qui codifia les règles de la perspective. Dans le domaine de la musique, il excellait.
Enfin, sans doute sur les instances de l'un des membres de l'entourage du Souverain Pontife, il s'intéressa à la cryptologie. Le résultat fut, dans le courant des années 1460, un ouvrage en latin (De componendis cyphris) qui aurait dù révolutionner le monde de la cryptographie, si ceux qui avaient la charge de cette activité avaient su l'apprécier à sa juste valeur. Après avoir exposé des idées fécondes sur les notions de fréquence, il entreprit la description d'un appareil destiné à parer aux ravages qu'elles risquaient d'occasionner dans les procédés de chiffrement de l'époque :

Je découpe deux disques dans une plaque de cuivre. L'un, le plus grand sera fixe, le plus petit mobile. Le diamètre du disque fixe est supérieur d'un neuvième à celui du disque mobile. Je divise la circonférence de chacun d'eux en 24 parties égales appelées secteurs. Dans chaque secteur du grand disque, j'inscris, en suivant l'ordre alphabétique normal, une lettre majuscule rouge: d'abord A, puis B, puis C, etc..., omettant H et K [et Y] qui ne sont pas indispensables.

Le disque extérieur ne comportait donc que 20 lettres, puisque J, U et W ne figuraient pas dans son alphabet. Dans les quatre secteurs restant, il place les chiffres 1, 2, 3 et 4. Dans le disque intérieur, il inscrit, dans un ordre incohérent, en noir et en minuscules, les 23 lettres de son alphabet auquelles il ajoute le caractère &. Il maintient les deux disques en position concentrique au moyen d'une aiguille placée au centre.

Utilisation

Les deux correspondants conviennent d'une lettre-indice prise dans le disque intérieur, par exemple k . L'expéditeur du message place cette lettre en face d'une lettre qu'il choisit dans le disque extérieur (supposons B ) qu'il place en tête de son cryptogramme.

Rendons la parole à Alberti :

A partir de ce point de départ, chaque lettre du message [crypto] représentera la lettre fixée au-dessus d'elle.Après avoir écrit trois ou quatre lettres, je peux changer la position de la lettre-indice de façon que le k soit par exemple sous le D . Donc, dans mon message, j'écrirai un D majuscule et à partir de ce point, k ne signifiera plus B , mais D , et toutes les lettres du disque fixe auront de nouveaux équivalents. La substitution polyalphabétique était née. Elle faisait d'Alberti, selon le mot de David Kahn, le Père de la cryptologie occidentale (il y a beaucoup de « pères » dans The Codebreakers, ouvrage monumental, exhaustif et passionnant que tout amateur de cryptologie devrait avoir lu et qui pourrait légitimement valoir à son auteur le titre de « Père de la littérature cryptologique moderne »).

Mais la découverte d'Alberti ne s'arrête pas là. Le disque extérieur (clair) comporte quatre chiffres. Avec quatre chiffres on peut obtenir 336 groupes codiques : 16 de deux chiffres (42 ), 64 de trois chiffres (43) et 256 de quatre chiffres (44). C'est un nombre suffisant pour constituer un petit répertoire. Il est alors possible, après avoir codé un message, de le surchiffrer au moyen du cadran d'Alberti, en remplaçant, selon la procédure déjà décrite, les chiffres par les lettres correspondantes prises dans le disque intérieur. Ainsi, celui-ci avait inventé, non seulement la substitution polyalphabétique, mais aussi le surchiffrement codique. Il avait conquis, pour plusieurs siècles, la première place dans l'histoire de la cryptologie.


II - Les « roues » de Collange

A propos de son film « Le cri du comoran, le soir, au-dessus des jonques », le tant regretté Michel Audiard disait : « Un film garanti sans jonque et sans cormoran » . Dans ce site, consacré aux cadrans chiffrants, nous allons d'abord nous intéresser à un cryptologue garanti sans cadran chiffrant : l'abbé Trithème (1462-1516). Il pratiquait l'occultisme et la magie, répartissait les sorcières en quatre catégories, et on racontait qu'il usait de méthodes cabalistiques par lesquelles les anges lui servaient de messagers.
Heureusement, il est aussi l'auteur d'un ouvrage plus sérieux, qui fait date dans l'histoire de la cryptologie : « Polygraphia ». On y trouve, sous le nom de « Tabula recta », un carré formé de 24 alphabets de 24 lettres (le J et le U étaient absents), chacun d'eux étant décalé d'une lettre par rapport au précédent. Il obtenait donc un tableau assez semblable au célèbre carré de Vigenère, dont nous aurons l'occasion de reparler. Mais il l'employait de façon plutôt simpliste. Pour chiffrer un texte,il utilisait les alphabets successivement, dans l'ordre ou il se présentaient, à raison d'un alphabet par lettre claire. Ca n'en était pas moins une substitution polyalphabétique, qui présentait sur celle d'alberti, deux supériorités, et une grosse infériorité :
  1. l'alphabet changeait à chaque lettre, ce qui n'était pas le cas dans la méthode d'alberti,
  2. tous les alphabets étaient utilisés,
  3. par contre, avec la méthode d'Alberti, les alphabets se succédaient dans un ordre aléatoire.
En plus de son carré littéral, Trithème proposait deux autres carrés, numériques, c'est à dire que, construits sur le même principe, les lettres des alphabets étaient remplacées par des groupes de deux chiffres.

Cet ouvrage fut traduit en 1551 par un nommé Gabriel de Collange (d. 1572) qui l'enrichit d'un supplément destiné à en simplifier l'emploi. Il s'agissait d'un appareil qu'on peut difficilement qualifier de cadran, puisque sur un cadran, les caractères sont en principe inscrits sur le pourtour. C'était un cercle sur lequel six alphabets étaient inscrits le long de six diamètres équidistants. Un alphabet clair figurait sur une barette fixée au centre du cercle, mais légèrement décentrée. Une rotation du cercle permettait de juxtaposer l'alphabet clair à chacun des six alphabets cryptographiques. Mais la tabula recta de Trithéme comportait 24 alphabets cryptographiques. Il fallait donc quatre roues pour remplacer un carré de Trithème, et, comme celui-ci en proposait trois, Collange réalisa douze roues qu'il incorpora à son ouvrage sur douze pages successives, ce qui en fait, selon le mot de Charles Eyraud, « une curiosité bibliophilique rare ». Par contre, qu'est-ce qui était le plus simple à utiliser : les trois tableaux de Trithème ou les douze roues de Collange ? On peut se poser la question.

Roues de collange

Alphabétique

Numerique


III - Le cadran chiffrant de Porta

Comme Alberti, Giovanni Battista Porta (1535-1615) était une sorte d'esprit universel. Auteur de plusieurs comédies, il écrivit aussi des ouvrages sur des sujets aussi variés que la météorologie, la mécanique des fluides et la magie (dans ce dernier ouvrage, on trouve une méthode permettant de faire se déshabiller les femmes, mais David Kahn affirme qu'elle ne marche pas et, sur ce point comme sur tous les autres, je suis enclin à lui faire confiance. Faire se déshabiller les femmes est une technique pour laquelle certains individus sont très doués, mais ça n'a rien à voir avec la magie).
Revenons à nos moutons. Dans le domaine de la cryptologie, Porta fut pour son époque une sorte d'encyclopédiste, et plus encore, puisqu'il ne se borna pas à recenser les pratiques en usage de son temps, mais il en présenta d'autres, de son cru. En particulier, il est l'inventeur de la substitution bigrammatique. Son procédé consiste en un carré de vingt cases de côté, bordé, au-dessus et à droite par deux alphabets ordonnés de vingt lettres (les lettres J, K, U, W, X, etY sont absentes). Chacune des 400 cases du carré contient un symbole différent. Chaque bigramme (CR par exemple) est chiffré par le symbole situé à l'intersection de la ligne correspondant à la première lettre (C) et de la colonne correspondant à la deuxième lettre (R). Par contre, bien que Porta se soit efforcé d'introduire une certaine méthode dans l'agencement de ses symboles, le déchiffrement devait être laborieux. En outre, la sécurité cryptographique aurait exigé que les symboles soient répartis dans le carré de façon totalement aléatoire. Concilier la sûreté cryptologique d'un procédé avec sa facilité d'emploi est l'éternel dilemme du cryptologue.
Détail curieux, dans les exemples des différentes techniques cryptographiques qu'il présente, Porta utilise à plusieurs reprises comme texte clair : « J'ai défloré aujourd'hui l'objet de ma tendresse », mais il ne précise pas si cet « objet » fut déshabillé par des moyens magiques ou, plus simplement, manuels
Dans son ouvrage sur la cryptologie, De furtivis littérarum notis publié en 1563, Porta ne se contente pas de décrire plusieurs cadrans chiffrants, parmi lesquels celui représenté ci-contre, mais il démontre qu'ils sont assimilables à des tableaux carrés. Indépendamment de la remarquable ornementation (dont deux dames qui, semble-t-il, n'ont pas résisté à la magie de Porta), on remarquera :
  1. que celui-ci semble avoir tendance à utiliser, en guise d'unités cryptographiques, des symboles plutôt que des lettres,
  2. que tout comme pour son tableau de chiffrement bigrammatique, son alphabet clair comporte vingt lettres, alors que celui d'Alberti en comportait 23 (plus le &).

IV - Blaise de Vigenère

Tout comme Trithème, dont il est en quelque sorte le fils spirituel, Blaise de Vigenère (1523-1596) n'a conçu aucun cadran chiffrant. Il fit, dans la première partie de son âge adulte, deux séjours à Rome, au cours desquels il eut l'occasion d'entrer en contact avec des cryptologues de la Curie romaine. Il s'intéressa à cette science et prit connaissance des oeuvres de divers prédécesseurs illustres (Trithème, Belaso, Porta...). En 1570, il renonça à la vie à la Cour et aux voyages. Forcément : il s'était marié.... Il se lança alors dans la rédaction de nombreux livres, dont l'un est consacré à la cryptographie (on ne dira pas ici « cryptologie », car il n'y traite pas du décryptement, qu'il qualifie d' « inestimable rompement de cerveau »). Il semble n'avoir jamais réalisé qu'avant et après lui nombreuses furent les personnes qui éprouvèrent une véritable passion pour cette manière de se « rompre le cerveau ». Combien ont connu le moment où, longuement confronté à un inextricable écheveau de lettres ou de chiffres, on entrevoit ce qui pourrait être un fil conducteur : on tire...et ça vient ! Instant rare!
Revenons à Vigenère. Son « Traicté des chiffres et secrètes manières d'escrire », publié en 1586, fait date dans l'histoire de la cryptologie. Il y fait le point sur l'état des connaissances de son temps, rend à chacun ce qui lui revient et présente ce qui deviendra le célèbre « Carré de Vigenère », largement inspiré de celui de Trithème.
Ce qu'il importe ici de comprendre, c'est que, si Vigenère est le père du carré qui porte son nom, le carré, lui, est le père du cadran chiffré élémentaire, j'entends par là un cadran formé par deux alphabets normalement ordonnés. En effet, quelle que soit la position que l'on donnera au cercle intérieur par rapport à la couronne, on obtiendra un alphabet normalement ordonné, juxtaposé à l'un des alphabets du carré.
Quant aux autres cadrans comportant des alphabets désordonnés, numériques ou symboliques, ils sont les enfants d'un carré genre Vigenère. Enfin, ceux qui, par l'effet d'un engrenage, comportent deux disques qui diffèrent par le nombre de cases, ils sont des sortes de cousins du carré de Vigenère. En résumé, on peut dire que c'est Vigenère qui a donné naissance à toute la famille des cadrans chiffrants.

V- Le cadran chiffrant de Wadsworth

Le cadran chiffrant de Wadsworth (1768-1821) fut le premier à apporter deux innovations d'une importance considérable :

  1. Le nombre des caractères était différent pour les deux disques : le disque extérieur comportait 26 lettres et les nombres de 2 à 8, soit 33 caractères alors que le disque intérieur se limitait aux 26 lettres de l'alphabet. Un engrenage de 26 et 33 dents reliait les deux disques.
  2. Les lettres et chiffres de la couronne étaient gravés sur des plots mobiles, ce qui permettait d'en modifier l'ordre.

L'appareil, réalisé en 1817, était en laiton et incorporé dans un boitier rond, en bois, d'environ 16 centimètres de diamètre. Une lamelle fixe, perforée, située dans le haut du cadran encadrait le seul endroit où deux caractères (lettre sur le disque intérieur, lettre ou chiffre sur la couronne) coïncidaient exactement. Bien que cela ne soit pas précisé, j'incline à penser que l'alphabet clair est l'alphabet extérieur, parce que, dans le cas contraire, on obtiendrait un cryptogramme composé de lettres et de chiffres. Mais je dois reconnaître que cette opinion ne fait pas l'unanimité.

Pour chiffrer, les deux correspondants conviennent de deux lettres (claire et cryptographique) qui apparaîtront dans les fenètres de la lamelle de cuivre. Afin que cette opération soit aisément réalisable, l'engrenage est débrayable. En tournant toujours dans le même sens, on amène successivement les lettres claires dans la fenètre de la lamelle fixe, en notant à chaque fois la lettre cryptographique correspondante. Quand le disque intérieur fait un tour, la couronne fait vingt-six trente troisièmes de tour. Ces deux nombres étant premiers entre eux, cela revient à dire que tout se passe comme si l'on utilisait successivement 33 alphabets cryptographiques différents, et cela dans un ordre qui dépend du texte clair.

En dépit de toutes ses qualités, le cadran chiffrant de Wadsworth ne fut jamais employé par aucune autorité, et tomba dans l'oubli après la mort de son inventeur.



VI - Le cadran chiffrant de Wheatstone

Le nom de Wheatstone (1802-1875) est célèbre dans le domaine scientifique. Il s'attache plus particulièrement à une invention nommée « Le pont de Wheatstone », qui n'a strictement rien à voir avec les voies de communication : il s'agit d'un dispositif qui, à l'aide de trois résistances électriques de valeurs connues, permet d'en mesurer avec précision une quatrième. Mais là ne s'arrêtent pas ses exploits scientifiques : il inventa un télégraphe électrique à cadran, et s'intéressa activement, et avec succès, à l'acoustique, à la stéréoscopie, et à bien d'autres choses.

Dans le domaine de la cryptologie, il décrypta une lettre de Charles 1er et surtout il réalisa un cadran chiffrant qu'il présenta à l'exposition universelle de 1867 à Paris. Cet appareil, pourtant inférieur à celui de Wadsworth, éveilla un vif intérêt dans le petit monde des spécialistes.

La couronne extérieure est divisée en 27 secteurs : les 26 lettres de l'alphabet clair (ordonné) et une case servant de séparation de mots. Le disque intérieur porte un alphabet désordonné de 26 lettres. Deux aiguilles, l'une longue servant à désigner la lettre claire, l'autre, courte, servant à désigner la lettre cryptographique correspondante, sont associées par un engrenage tel que, lorsque l'aiguille du clair fait un tour, l'aiguille du cryptogramme fait vingt-sept vingt-sixièmes de tours.

Wheatstone prescrit de commencer le chiffrement en dirigeant les deux aiguilles sur la case de séparation de mots (il devait donc y avoir un dispositif de débrayage de l'engrenage, sans quoi l'opération n'aurait pas été aisée). Ensuite, on amène la grande aiguille sur la première lettre claire à chiffrer et la petite aiguille désigne alors la première lettre cryptographique. On répète l'opération pour les lettres suivantes, en faisant toujours tourner l'aiguille du clair dans le même sens.

Wheatstone, avec raison recommande d'éviter les redoublements de lettres.Le décryptement est parfaitement possible par la méthode du mot probable, la mise en place de celui-ci étant facilitée par le fait qu'une lettre cryptographique redoublée trahit la présence, dans le texte clair, de deux lettres consécutives dans l'ordre alphabétique inversé.

En conclusion, on peut dire qu'il est heureux que Wheatstone ait eu d'autres titres de gloire que son cadran chiffrant, y compris dans le domaine cryptologique, puisqu'il est l'inventeur du procédé Playfair, dont le nom, curieusement, vient de celui d'un de ses amis, qui milita en faveur de son utilisation. Le « Playfair », bien qu'il ne soit pas indécryptable, présente un niveau d'herméticité bien supérieur à celui de son cadran chiffrant, lequel était loin de valoir celui de son prédécesseur Wadsworth, pour les raisons suivantes :

  1. Dans l'un des alphabets de Wadsworth, l'ordre des caractères est modifiable.
  2. Le cadran de Wadsworth correspond à l'utilisation de 33 alphabets de substitution, contre 27 pour l'appareil de Wheatstone;
  3. le point de départ du chiffrement est variable chez Wadsworth, alors qu'il est fixe chez Wheatstone.

VII - Le cadran chiffrant sudiste

Si, au cours de la guerre de Sécession (1861-1865) les Sudistes donnèrent de multiples preuves de leur valeur sur les champs de bataille, il n'en fut, malheureusement pour eux, pas de même dans le domaine de la cryptologie. Il eurent même parfois recours à la substitution monoalphabétique. Ils usèrent également de dictionnaires disponibles dans le commerce en guise de codes, un mot étant désigné par le numéro de sa page et celui de sa ligne.

La notion même de confédération, qui laissait la plus large autonomie aux états dans tous les domaines, contribua à accroître l'anarchie en matière de cryptographie. Le procédé le plus employé fut cependant le cadran chiffrant, sous sa forme la plus simple : deux alphabets normalement ordonnés. Selon David Kahn, il était réalisé en laiton. Il faut donc croire que ce fut le cas le plus courant, toutefois, je dois dire que la seule photographie qu'il m'ait été donné de voir montre un appareil indubitablement réalisé en bois.

Les Sudistes employaient des clés courtes, et il semble bien que , pendant toute la durée de la guerre (1861-1865), ils n'en utilisérent que trois, dont deux seulement nous sont connues : MANCHESTER BLUFF et COMPLETE VICTORY. Bon nombre de leurs cryptogrammes furent décryptés par le « Trio sacré ». C'était le nom que s'étaient donné les trois jeunes chiffreurs (Bates, Chandler et Tinker) qui travaillaient sous l'autorité directe du Président Abraham Lincoln.


VII - Porta, Babbage et Kasiski

Si l'on excepte Porta qui, comme on l'a vu, fut un adepte des cadrans chiffrants, les deux autres n'eurent rien à voir avec cette technique. Par contre, on ne peut évoquer chacun d'eux sans aborder la question de la cryptanalyse des substitutions polyalphabétiques, d'où dérive le procédé des cadrans chiffrants.
Porta s'attaqua avec persévérance au problème du décryptement des substitutions polyalphabétiques. Au cours d'un de ses travaux, qu'il expose dans son ouvrage "De furtivis litterarum notis" son attention est attirée par la répétition, avec un intervalle de 51 lettres, d'un trigramme et il écrit : "j'en conclus que la clé a été utilisée trois fois et qu'elle comporte 17 lettres", (3 et 17 sont les seuls diviseurs de 51, si l'on excepte, bien entendu, 1 et 51). C'était le premier et le plus grand pas vers la solution générale du décryptement des substitutions polyalphabétiques à clé périodique. Comment se fait-il qu'une intelligence aussi brillante n'ait pas poussé jusqu'au bout son raisonnement ? On ne saurait le dire. En tout cas, les substitutions polyalphabétiques à clé périodique, qui allaient poursuivre leur carrière pendant trois siècles, avaient bien failli connaître une fin prématurée.
Charles Babbage (1792-1871) était lui aussi un de ces géniaux "touche-à-tout" qui s'intéressent aux questions scientifiques les plus diverses et les font progresser. Tout lui était bon : archéologie, chemins de fer, navigation sous-marine... et même crochetage des serrures (sur ce dernier point, même si sa moralité personnelle n'est aucunement en cause, peut-être aurait-il mieux fait de s'abstenir). Il fut aussi l'auteur d'un court traité sur la cryptologie dans lequel, en contradiction flagrante avec Vigenère, il écrivait :"Le décryptement est à mon avis un art des plus attachants, et je crains fort d'y avoir consacré plus de temps qu'il n'eût été raisonnable". Il effectua, à la demande de personnages importants, de nombreux décryptements, y compris des substitutions polyalphabétiques. Malheureusement, si génial fût-il, Babbage était un esprit fantasque, perfectionniste, qui publiait peu, commençait tout et ne finissait rien. A-t-il entrevu la solution générale des substitutions polyalphabétiques à clés périodiques ? On peut le supposer, mais il n'en subsiste aucune preuve.
De même que Boileau, dans son "Art poétique" a écrit "Enfin Malherbe vint", de même David Kahn (ou l'un de ses prédécesseurs, ou l'un de se disciples) aurait pu écrire :"enfin Kasiski vint". Kasiski (1805-1881) fit dans l'armée prussienne toute sa carrière, laquelle se termina en 1852 avec le modeste grade de major. On pourrait le surnommer "le fossoyeur des substitutions polyalphabétiques à clés périodiques". Le bref ouvrage qu'il publia en 1863 (95 pages) "Die geheimschriften und die dechiffrier-kunst" (chiffrement et cryptanalyse) jetait bas un édifice de trois siècles. Kasiski traversa l'histoire de la cryptologie comme un météore. Après la parution de son livre, et peut-être sans en avoir réalisé toute la portée, il s'intéressa à d'autres sujets et plus particulièrement à l'anthropologie.
La base de son raisonnement était la suivante : si deux polygrammes semblables se retrouvent dans un même cryptogramme, il existe une quasi certitude qu'il s'agit d'une répétition d'un fragment de clair chiffré avec la même portion de clé. Donc, l'espace qui les sépare représente, soit la longueur de la clé, soit un multiple de celle-ci. Supposons donc qu'une telle répétition fournisse un écart de 39, une autre un écart de 26, et une troisième un écart de 91, le seul sous-multiple commun à ces trois nombres est 13, ce qui donne presque certainement la longueur de la clé. Si l'on écrit alors le cryptogramme dans un tableau de 13 colonnes, les lettres d'une même colonne, chiffrées avec la même lettre-clé, constituent une substitution monoalphabétique. Dans chaque colonne, l'analyse des fréquences, puis le report dans le texte des résultats obtenus permettront d'aboutir à la solution.
Remarquons au passage que, si l'on a affaire à une substitution polyalphabétique avec alphabets ordonnés, la seule identification du "e" clair autorise le décryptement de toute une colonne.

IX - Le cadran chiffrant de Kerckhoffs

Comme en ce qui concerne plusieurs des ,personnages cités précédemment, la cryptologie n'était pour auguste kerckhoffs (1835-1903) qu'une des facettes de son immense savoir. Même les titres énumérés sur la page de titre de son livre « La cryptologie militaire » (docteur ès lettres, Professeur à l'Ecole de Hautes Etudes commerciales et à l'Ecole Arago, membre de la Société française d'Archéologie et de Numismatique...Officier d'académie) ne suffisent pas à rendre compte de son exceptionnelle érudition. Parlant plusieurs langues (français, anglais, italien, allemand, latin, grec) il n'en milita pas moins activement en faveur du Volapuk (« langage mondial »), et si cette première tentative pour jeter bas la Tour de Babel échoua, ce n'est certainemnt pas à lui qu'on peut en imputer la responsabilité. Son livre sur la cryptologie est court, concis et d'un exceptionnelle densité. Sa première qualité est sans doute d'avoir réuni en quelques lignes les qualités du procédé de chiffrement idéal. Qu'on me permette de sortir momentanément de mon sujet pour les énumérer telles qu'il les a lui-même énoncées, car elles devraient constituer le credo du cryptologue :
  1. Le système doit être matériellement, sinon mathématiquement, indéchiffrable [on dirait maintenant : indécryptable];
  2. Il faut qu'il n'exige pas le secret et qu'il puisse sans inconvénient tomber aux mains de l'ennemi;
  3. La clé doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des correspondants;
  4. Il faut qu'il soit applicable à la correspondance télégraphique;
  5. Il faut qu'il soit portatif et que son maniement ou son fonctionnement n'exige pas le concours de plusieurs personnes;
  6. Enfin, il est nécessaire , vu les circonstances qui en commandent l'application, que le système soit d'un usage facile, ne demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à observer.
Qui donc a dit que la perfection n'est pas de ce monde ?
En ce qui concerne les substitutions polyalphabétiques, il décrit un appareil qu'il dénomme Système de Saint-Cyr(on dit maintenant Réglette de Saint-Cyr), dont il ne revendique d'ailleurs aucunement la paternité, qui consiste en un double alphabet ordonné, coulissant sous un alphabet lui aussi ordonné, et fait observer qu'il s'agit seulement d'un procédé dérivant du carré de Vigenère, mais d'un emploi plus commode. Il fait ensuite remarquer qu'on peut encore améliorer cet appareil en lui donnant la forme de deux cercles concentriques mobiles l'un par rapport à l'autre. Il aboutit donc à ce que l'on pourrait appeler « le cadran chiffrant élémentaire », où les deux alphabets sont normalement ordonnés. Dans le domaine du décryptement des substitutions polyalphabétiques, il est à l'origine de deux méthodes de décryptement d'un intérêt exceptionnel : 1) La méthode dite des recouvrements : elle nécessite un certain nombre de messages chiffrés avec la même clé : on dispose les cryptogrammes les uns au dessous des autres. Il en résulte que toutes les lettres occupant le même rang dans chacun des cryptogrammes ont été chiffrées avec la même lettre-clé et constituent donc une substitution monoalphabétique.
2) La symétrie de position : dans un carré de Vigenère, qu'il soit composé a partir d'un alphabet normalement ordonné ou d'un alphabet incohérent, le décalage progressif de l'alphabet qui sert de base au tableau n'empèche nullement que l'écart séparant deux lettres définies demeure constant. Par conséquent si, dans l'un des alphabets du carré, on est parvenu à positionner deux lettres, la connaissance de la position d'une de ces deux lettres dans un autre des alphabets entraine la connaissance de la position de l'autre lettre.
Cependant, une chose me laisse perplexe : au sujet de la réglette aussi bien que du cadran, il écrit : « au point de vue cryptographique, il n'acquiert une valeur réelle qu'à la condition d'intervertir l'ordre des lettres dans l'alphabet mobile ». Par alphabet interverti, il entend alphabet incohérent. Et là, me semble-t-il, il se tire une balle dans le pied, car il est alors en contradiction avec son principe N° 2 : « le système ne doit pas exiger le secret et doit pouvoir sans inconvénient tomber aux mains de l'ennemi ». Or, la capture par l 'ennemi d'un cadran chiffrant comportant un alphabet incohérent me paraît constituer un risque majeur.

X - Le cadran chiffrant de l'armée mexicaine

Comme c'est toujours le cas, le cadran chiffrant de l'armée mexicaine dérive d'un tableau. Celui-ci diffère cependant notablement de celui de Vigenère. L'alphabet clair est normalement ordonné. Les alphabets cryptographiques, au nombre de quatre, sont formés de nombres de deux chiffres, tous différents: de 01 à 26 pour le premier, de 27 à 52 pour le deuxième, de 53 à 78 pour le troisième, de 79 à 00 pour le quatrième, qui ne comporte donc que 22 nombres. Dans chaque alphabet, les nombres sont ordonnés, mais le nombre origine sous le « a » clair n'est pas forcément le plus petit : sa position est aléatoire. Clarifions ces explications par un exemple de tableau :

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

19

20

21

22

23

24

25

26

01

02

03

04

05

06

07

08

09

10

11

12

13

14

15

16

17

18

41

42

43

44

45

46

47

48

49

50

51

52

27

28

29

30

31

32

33

34

35

36

37

38

39

40

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

53

54

55

56

88

89

90

91

92

93

94

95

96

97

98

99

00

79

80

81

82

83

84

85

86

87





A partir de là, une chose apparaît évidente: si l'on transforme ce tableau en disque chiffrant, les différentes variantes seront bien plus faciles à mettre en oeuvre. Le cadran se composera de cinq disques : un pour le clair, quatre pour les alphabets numériques cryptographiques.
Pour communiquer, deux correspondants convenaient des quatre nombres se trouvant sous le « a » clair. La position relative des disques cryptographiques variait d'un message à l'autre, mais demeurait inchangée pendant tout le chiffrement d'un message. Le chiffrement s'en trouvait facilité, mais le décryptement aussi. En effet, si l'on ne prenait que les nombres de 01 à 27, l'étude des fréquences permettait de reconstituer sans grand effort l'alphabet cryptographique. Le fait que les écarts de fréquences sont moins marqués en espagnol qu'en français ne constituait qu'un obstacle minime, car, du fait que l' alphabet clair était ordonné, il résultait que les trois nombres représentant les trois lettres les plus fréquentes (e, a, o) étaient séparées par 4(de a vers e) et 10 (de e vers o) intervalles. Les trois autres alphabets cryptographiques faisaient l'objet d'un traitement semblable.
Il est certain que si les nombres avaient été répartis de façon complètement aléatoire dans les quatre alphabets cryptographiques, le décryptement aurait été rendu singulièrement plus difficile, mais le déchiffrement aurait été un travail de romain, chaque unité cryptographique étant à chercher parmi cent. Un artifice aurait permis de simplifier les choses : mémoriser les quatre unités cryptographiques correspondant à une lettre claire fréquente, se reporter au cryptogramme et noter dans ses interlignes cette lettre au dessus de chacune des quatre unités cryptographiques en question. Une fois le déchiffrement bien entamé, les autres lettres auraient pu être devinées et simplement vérifiées dans le tableau. Encore aurait-il fallu ne pas omettre cette vérification. En cryptographie, la négligence se paie parfois fort cher. J'ai des souvenirs qui n'ont pas leur place dans cette étude....
Ce procédé ne fut utilisé que pendant une courte période. Si l'on songe que la position des disques demeurait invariable pendant toute la durée d'un message, on peut bien se dire qu'il ne méritait pas plus. Quant au principe N° 2 de Kerckhoffs, mieux valait n'y pas penser et garder son matériel bien à l'abri de l'ennemi.


XI - Le cadran chiffrant du signal corps

Il y a vraiment bien peu de choses à dire sur le cadran chiffrant du Signal Corps. La seule utilité de sa description serait de montrer le caractère élémentaire de la cryptographie militaire américaine au début du XX ème siècle.

Cet appareil se composait de deux disques de celluloïd, portant, l'un un alphabet normal, l'autre un alphabet normal inversé. Il était utilisé avec des clés périodiques : on en était resté au niveau technique de la confédération sudiste !

Heureusement, Parker Hitt, le cryptologue le plus compétent de l'armée américaine entreprit une action vigoureuse pour faire évoluer les choses. Après avoir proposé le Playfair,qui fut rejeté, il conçut un appareil qui était une sorte de « mise à plat » du cylindre de Bazeries. Par la suite, un cryptographe cylindrique analogue à celui de Bazeries fut adopté par l'armée américaine;

La cryptologie militaire américaine sortait de son enfance. Heureusement, elle allait progresser vite.



XII - Quelques idées en forme de conclusion

Je vous en prie : ne jetez pas votre cadran chiffrant aux orties. La perspicacité de Kasiski ne constitue nullement un problème insurmontable. D'abors, il se fondait sur l'éventualité d'une clé périodique. C'est une faiblesse à laquelle on peut remédier sans difficulté, en prenant dans un livre une clé aussi longue que le texte clair.. Mais cela ne résout pas tout notre problème : la méthode du mot probable, lorsque sa place a été déterminée, permet de faire apparaître un fragment de clé de même longueur. Ensuite, à coup d'hypothéses successives portant, tantôt sur le fragment de clair décrypté, tantôt sur le fragment de clé (claire) reconstitué, on peut parvenir à « grignoter » le crypto jusqu'à reconstitution complète du clair.

Laissez-moi maintenant, au risque d'encourrir les foudres des cryptologues de haut vol, vous parler de la variante de Rozier. Celle-ci est une utilisation originale de l'incontournable carré de Vigenère : elle utilise non pas une, mais deux lettres-clés pour chiffrer une même lettre claire. Elle fut accueillie avec dédain par nombre de cryptologues. Pour le commandant Baudouin elle n'était qu'une complication illusoire. Didier Müller a démontré clairement que chiffrer en Rozier revient à chiffrer en Vigenenère avec une clé différente et qu' il existe une parenté entre ces deux clés. Mais il importe de souligner qu'un chiffrement en Rozier avec une clé claire est équivalent à un chiffrement en Vigenère avec une clé incohérente. Et ceci est de nature à compliquer les choses pour qui essaye de décrypter par la méthode du mot probable. Il n'en est pas moins vrai que cette variante présente des faiblesses qu'il conviendrait de corriger : d'une part, lorsqu'elle fut inventée, la clé utilisée était périodique, ce qui, depuis la parution de la méthode de Kasiski, constitue une impardonnable hérésie, d'autre part les deux lettres clés sont prises dans la même clé.

Sa mise en oeuvre a été décrite ainsi : « Quand on se sert du tableau de Vigenère, on part du clair, lu sur un bord, on tourne à angle droit après avoir rencontré la première lettre-clé, puis à nouveau à angle droit après avoir rencontré la seconde lettre-clé, pour venir finalement lire la lettre cryptographique sur le même bord, donc dans le même alphabet ordonné que la lettre claire initiale ».Schématiquement, l'opération peut être représentée ainsi :

Pour remédier aux faiblesses mentionnées plus haut, on pourrait introduire les modifications suivantes :

  1. Les deux lettres-clés seront prises dans deux clés différentes,

  2. Ces deux clés seront des clés claires une fois, prises dans un ou des livres.

Je ne parlerai pas ici de la clé aléatoire une fois, d'abord parce que, du point de vue de la sécurité cryptologique, elle résout tous les problèmes, ensuite parce que les difficultés pratiques qu'elle soulève (production, distribution, inaptitude au fonctionnement en réseau, protection des documents) font qu' elle ne constitue pas une solution valable pour le cryptologue amateur.

Dans l'opération de chiffrement que j'envisage de proposer, on dénombre quatre éléments : le clair, les deux clés, le cryptogramme. Or, les fréquences existantes dans le clair et les clés vont engendrer des fréquences dans le cryptogramme : la conjonction de lettres fréquentes dans le clair et les clés donnera des différences de fréquence dans le cryptogramme. Il est vraisemblable que l'exploitation de ces fréquences constituerait un problème d'une rare difficulté. Mais, par principe, les fréquences doivent toujours être considérée comme un risque avec lequel on ne doit pas transiger. C'est pourquoi je me propose, afin d' »écraser »dans la mesure du possible ces fréqueces, d'éliminer tous les « e » des deux clés claires.

Exemple de chiffrement:

clair

o

n

p

l

a

c

e

l

e

l

i

v

r

e

s

u

r

l

a

t

a

b

l

e

Clé 1

O

N

C

A

L

C

U

L

R

A

L

S

I

N

T

R

V

A

L

L

S

S

P

A

Clé 2

L

A

V

A

R

I

A

N

T

N

Q

U

S

T

I

O

N

U

T

I

L

I

S

D

crypto

L

A

I

L

G

I

K

N

G

Y

N

X

B

K

H

R

J

F

I

Q

T

R

O

H

On remarquera maintenant que, disposant d'un texte clair et d'un crypto correspondant, il est possible d'en déduire une clé unique qui, en variante allemande, nous donnerait exactement le même résultat :

Clair

o

n

p

l

a

c

e

l

e

l

i

v

r

e

s

u

r

l

a

t

a

b

l

e

Clé

Z

N

X

W

G

K

O

Y

K

J

V

S

S

O

Z

L

A

Q

I

J

T

S

Z

L

crypto

L

A

I

L

G

I

K

N

G

Y

N

X

B

K

H

R

J

F

I

Q

T

R

O

H

Le procédé de chiffrement à deux clés claires est donc équivalent à un chiffrement avec une clé incohérente.

Il ne faut cependant pas se faire d'illusion : la sûreté cryptographique de ce procédé ne saurait être égale à l'emploi de clés aléatoires une fois. Et si je me propose de soumettre à la sagacité des nombreux internautes cryptologues un cryptogramme chiffré par ce procédé, je me garderai bien d'aller ainsi défier les crânes d'oeuf de la N.S.A. avec leurs monstrueux ordinateurs.

Dans le texte clair correspondant au cryptogramme ci-après, se trouve le mot probable (et même certain) : « motprobable ».

VOMIR

TTVNN

GADBQ

ZFYAP

ASPBH

IVPGU

XNOXH

CBWEI

DKLPA

QXKYA

GXMWG

IFNCS

IAWCU

HIXCE

YRDOT

UIBPQ

XHHLT

OYHIX

FUREB

HYXKQ

OOXUR

HZKOY

JNHTO

DFIXV

VBLEU

UPKGD

PHYSL

HNAQG

LRPNZ

QYTPB

JEUZU

VAXQD

BMSPC

XQELA

ZSJNW

WDWZI

GDEYW

HPWSB

AOSBV

JTYIC

PIUZW

JLBMJ

RADGW

WMTRC

BLXFP

CTJEJ

DVYKU

XZPFH

BUTMQ

RYQZG

FZJHA

YMLTN

LKQMQ

JFWUB

GLXIT

MCVHB

ACPBO

ZQTTW

GOTJE

BQULV

WDMRB

EUODS

ALCVD

CFTJT

WFXUD

PIHQX

XSFPA

ZFNGD

AITLN

TPURS

WJYPH

PSJQT

IVIOO

FSRMC

CYNHW

ZSRTP

UAWTE

QTNUD

XQXCX

PUAQN

TWADL

CXGHL

SXUYE

UGAUW

GFZDL

GJVEM

EBYXU

MMKQI

     

Il est arrivé tant de fois, dans l'histoire de la cryptologie, qu'un « inventeur », convaincu de la valeur de son procédé, se voie mis en déroute par la sagacité supérieure d'un concurrent, qu'il faut toujours avoir en tête que, dans ce genre de jeu, rien n'est jamais gagné. C'est arrivé aux plus brillants cryptologues : ainsi, le célèbre commandant Bazeries fut certainement très mortifié de voir son cylindre chiffrant décrypté par le marquis de Viaris.

Soyez donc assurés que celui qui m'enverra la solution de ce cryptogramme aura droit, non pas à ma rancune, mais à ma haute considération.


Pierre Baud, 11.2.2009