|
I- Le cadran chiffrant d'AlbertiSi l'expression «Mens sana in corpore sano» s'est jamais appliquée admirablement à un individu, c'est assurément à Leon battista Alberti (1404-1472). Doué d'une force physique prodigieuse qui stupéfiait ses contemporains, cela n'aurait cependant pas suffi pour lui permettre de passer à la postérité, puisque Pierre de Coubertin n'était pas encore venu au monde pour ressusciter les antiques jeux olympiques . Ce corps d'athlète abritait un cerveau dont les capacités constituaient, selon le mot d'un spécialiste de la Renaissance italienne «la quintescence de l'esprit du XV ème siècle».
Dans tous les domaines du savoir auxquels il s'intéressa, il fit merveille. Architecte
de profession, il réalisa certains des édifices qui honorent la Renaissance italienne
et il écrivit un savant ouvrage (De re aedificatoria)
qui devint la bible de bon nombre de ses successeurs. Il était un peintre de talent
et c'est lui qui codifia les règles de la perspective. Dans le domaine de la musique,
il excellait.Enfin, sans doute sur les instances de l'un des membres de l'entourage du Souverain Pontife, il s'intéressa à la cryptologie. Le résultat fut, dans le courant des années 1460, un ouvrage en latin (De componendis cyphris) qui aurait dù révolutionner le monde de la cryptographie, si ceux qui avaient la charge de cette activité avaient su l'apprécier à sa juste valeur. Après avoir exposé des idées fécondes sur les notions de fréquence, il entreprit la description d'un appareil destiné à parer aux ravages qu'elles risquaient d'occasionner dans les procédés de chiffrement de l'époque : Je découpe deux disques dans une plaque de cuivre. L'un, le plus grand sera fixe, le plus petit mobile. Le diamètre du disque fixe est supérieur d'un neuvième à celui du disque mobile. Je divise la circonférence de chacun d'eux en 24 parties égales appelées secteurs. Dans chaque secteur du grand disque, j'inscris, en suivant l'ordre alphabétique normal, une lettre majuscule rouge: d'abord A, puis B, puis C, etc..., omettant H et K [et Y] qui ne sont pas indispensables. Le disque extérieur ne comportait donc que 20 lettres, puisque J, U et W ne figuraient pas dans son alphabet. Dans les quatre secteurs restant, il place les chiffres 1, 2, 3 et 4. Dans le disque intérieur, il inscrit, dans un ordre incohérent, en noir et en minuscules, les 23 lettres de son alphabet auquelles il ajoute le caractère &. Il maintient les deux disques en position concentrique au moyen d'une aiguille placée au centre. UtilisationLes deux correspondants conviennent d'une lettre-indice prise dans le disque intérieur, par exemple k . L'expéditeur du message place cette lettre en face d'une lettre qu'il choisit dans le disque extérieur (supposons B ) qu'il place en tête de son cryptogramme. Rendons la parole à Alberti : A partir de ce point de départ, chaque lettre du message [crypto] représentera la lettre fixée au-dessus d'elle.Après avoir écrit trois ou quatre lettres, je peux changer la position de la lettre-indice de façon que le k soit par exemple sous le D . Donc, dans mon message, j'écrirai un D majuscule et à partir de ce point, k ne signifiera plus B , mais D , et toutes les lettres du disque fixe auront de nouveaux équivalents. La substitution polyalphabétique était née. Elle faisait d'Alberti, selon le mot de David Kahn, le Père de la cryptologie occidentale (il y a beaucoup de « pères » dans The Codebreakers, ouvrage monumental, exhaustif et passionnant que tout amateur de cryptologie devrait avoir lu et qui pourrait légitimement valoir à son auteur le titre de « Père de la littérature cryptologique moderne »). Mais la découverte d'Alberti ne s'arrête pas
là. Le disque extérieur (clair) comporte quatre chiffres. Avec quatre chiffres
on peut obtenir 336 groupes codiques : 16 de deux chiffres (42
), 64 de trois chiffres (43)
et 256 de quatre chiffres (44).
C'est un nombre suffisant pour constituer un petit répertoire. Il est alors
possible, après avoir codé un message, de le surchiffrer au
moyen du cadran d'Alberti, en remplaçant, selon la procédure déjà décrite, les
chiffres par les lettres correspondantes prises dans le disque intérieur. Ainsi,
celui-ci avait inventé, non seulement la substitution polyalphabétique, mais
aussi le surchiffrement codique. Il avait conquis, pour plusieurs siècles, la
première place dans l'histoire de la cryptologie. II - Les « roues » de CollangeA propos de son film « Le cri du comoran, le soir, au-dessus des jonques », le tant regretté Michel Audiard disait : « Un film garanti sans jonque et sans cormoran » . Dans ce site, consacré aux cadrans chiffrants, nous allons d'abord nous intéresser à un cryptologue garanti sans cadran chiffrant : l'abbé Trithème (1462-1516). Il pratiquait l'occultisme et la magie, répartissait les sorcières en quatre catégories, et on racontait qu'il usait de méthodes cabalistiques par lesquelles les anges lui servaient de messagers.Heureusement, il est aussi l'auteur d'un ouvrage plus sérieux, qui fait date dans l'histoire de la cryptologie : « Polygraphia ». On y trouve, sous le nom de « Tabula recta », un carré formé de 24 alphabets de 24 lettres (le J et le U étaient absents), chacun d'eux étant décalé d'une lettre par rapport au précédent. Il obtenait donc un tableau assez semblable au célèbre carré de Vigenère, dont nous aurons l'occasion de reparler. Mais il l'employait de façon plutôt simpliste. Pour chiffrer un texte,il utilisait les alphabets successivement, dans l'ordre ou il se présentaient, à raison d'un alphabet par lettre claire. Ca n'en était pas moins une substitution polyalphabétique, qui présentait sur celle d'alberti, deux supériorités, et une grosse infériorité :
Cet ouvrage fut traduit en 1551 par un nommé Gabriel de Collange (d. 1572)
qui l'enrichit d'un supplément destiné à en simplifier l'emploi. Il s'agissait
d'un appareil qu'on peut difficilement qualifier de cadran, puisque sur un cadran,
les caractères sont en principe inscrits sur le pourtour. C'était un cercle
sur lequel six alphabets étaient inscrits le long de six diamètres équidistants.
Un alphabet clair figurait sur une barette fixée au centre du cercle, mais légèrement
décentrée. Une rotation du cercle permettait de juxtaposer l'alphabet clair
à chacun des six alphabets cryptographiques. Mais la tabula recta de Trithéme
comportait 24 alphabets cryptographiques. Il fallait donc quatre roues pour
remplacer un carré de Trithème, et, comme celui-ci en proposait trois, Collange
réalisa douze roues qu'il incorpora à son ouvrage sur douze pages successives,
ce qui en fait, selon le mot de Charles Eyraud, « une curiosité bibliophilique
rare ». Par contre, qu'est-ce qui était le plus simple à utiliser : les
trois tableaux de Trithème ou les douze roues de Collange ? On peut se poser
la question.
III - Le cadran chiffrant de PortaIV - Blaise de VigenèreTout comme Trithème, dont il est en quelque sorte le fils spirituel, Blaise de Vigenère (1523-1596) n'a conçu aucun cadran chiffrant. Il fit, dans la première partie de son âge adulte, deux séjours à Rome, au cours desquels il eut l'occasion d'entrer en contact avec des cryptologues de la Curie romaine. Il s'intéressa à cette science et prit connaissance des oeuvres de divers prédécesseurs illustres (Trithème, Belaso, Porta...). En 1570, il renonça à la vie à la Cour et aux voyages. Forcément : il s'était marié.... Il se lança alors dans la rédaction de nombreux livres, dont l'un est consacré à la cryptographie (on ne dira pas ici « cryptologie », car il n'y traite pas du décryptement, qu'il qualifie d' « inestimable rompement de cerveau »). Il semble n'avoir jamais réalisé qu'avant et après lui nombreuses furent les personnes qui éprouvèrent une véritable passion pour cette manière de se « rompre le cerveau ». Combien ont connu le moment où, longuement confronté à un inextricable écheveau de lettres ou de chiffres, on entrevoit ce qui pourrait être un fil conducteur : on tire...et ça vient ! Instant rare!Revenons à Vigenère. Son « Traicté des chiffres et secrètes manières d'escrire », publié en 1586, fait date dans l'histoire de la cryptologie. Il y fait le point sur l'état des connaissances de son temps, rend à chacun ce qui lui revient et présente ce qui deviendra le célèbre « Carré de Vigenère », largement inspiré de celui de Trithème. Ce qu'il importe ici de comprendre, c'est que, si Vigenère est le père du carré qui porte son nom, le carré, lui, est le père du cadran chiffré élémentaire, j'entends par là un cadran formé par deux alphabets normalement ordonnés. En effet, quelle que soit la position que l'on donnera au cercle intérieur par rapport à la couronne, on obtiendra un alphabet normalement ordonné, juxtaposé à l'un des alphabets du carré. Quant aux autres cadrans comportant des alphabets désordonnés, numériques ou symboliques, ils sont les enfants d'un carré genre Vigenère. Enfin, ceux qui, par l'effet d'un engrenage, comportent deux disques qui diffèrent par le nombre de cases, ils sont des sortes de cousins du carré de Vigenère. En résumé, on peut dire que c'est Vigenère qui a donné naissance à toute la famille des cadrans chiffrants. V- Le cadran chiffrant de WadsworthVI - Le cadran chiffrant de Wheatstone
Le nom de Wheatstone (1802-1875) est célèbre dans le domaine scientifique. Il s'attache plus particulièrement à une invention nommée « Le pont de Wheatstone », qui n'a strictement rien à voir avec les voies de communication : il s'agit d'un dispositif qui, à l'aide de trois résistances électriques de valeurs connues, permet d'en mesurer avec précision une quatrième. Mais là ne s'arrêtent pas ses exploits scientifiques : il inventa un télégraphe électrique à cadran, et s'intéressa activement, et avec succès, à l'acoustique, à la stéréoscopie, et à bien d'autres choses. Dans le domaine de la cryptologie, il décrypta une lettre de Charles 1er et surtout il réalisa un cadran chiffrant qu'il présenta à l'exposition universelle de 1867 à Paris. Cet appareil, pourtant inférieur à celui de Wadsworth, éveilla un vif intérêt dans le petit monde des spécialistes. La couronne extérieure est divisée en 27 secteurs : les 26 lettres de l'alphabet clair (ordonné) et une case servant de séparation de mots. Le disque intérieur porte un alphabet désordonné de 26 lettres. Deux aiguilles, l'une longue servant à désigner la lettre claire, l'autre, courte, servant à désigner la lettre cryptographique correspondante, sont associées par un engrenage tel que, lorsque l'aiguille du clair fait un tour, l'aiguille du cryptogramme fait vingt-sept vingt-sixièmes de tours. Wheatstone prescrit de commencer le chiffrement en dirigeant les deux aiguilles sur la case de séparation de mots (il devait donc y avoir un dispositif de débrayage de l'engrenage, sans quoi l'opération n'aurait pas été aisée). Ensuite, on amène la grande aiguille sur la première lettre claire à chiffrer et la petite aiguille désigne alors la première lettre cryptographique. On répète l'opération pour les lettres suivantes, en faisant toujours tourner l'aiguille du clair dans le même sens. Wheatstone, avec raison recommande d'éviter les redoublements de lettres.Le décryptement est parfaitement possible par la méthode du mot probable, la mise en place de celui-ci étant facilitée par le fait qu'une lettre cryptographique redoublée trahit la présence, dans le texte clair, de deux lettres consécutives dans l'ordre alphabétique inversé. En conclusion, on peut dire qu'il est heureux que Wheatstone ait eu d'autres titres de gloire que son cadran chiffrant, y compris dans le domaine cryptologique, puisqu'il est l'inventeur du procédé Playfair, dont le nom, curieusement, vient de celui d'un de ses amis, qui milita en faveur de son utilisation. Le « Playfair », bien qu'il ne soit pas indécryptable, présente un niveau d'herméticité bien supérieur à celui de son cadran chiffrant, lequel était loin de valoir celui de son prédécesseur Wadsworth, pour les raisons suivantes :
VII - Le cadran chiffrant sudisteVII - Porta, Babbage et KasiskiSi l'on excepte Porta qui, comme on l'a vu, fut un adepte des cadrans chiffrants, les deux autres n'eurent rien à voir avec cette technique. Par contre, on ne peut évoquer chacun d'eux sans aborder la question de la cryptanalyse des substitutions polyalphabétiques, d'où dérive le procédé des cadrans chiffrants.Porta s'attaqua avec persévérance au problème du décryptement des substitutions polyalphabétiques. Au cours d'un de ses travaux, qu'il expose dans son ouvrage "De furtivis litterarum notis" son attention est attirée par la répétition, avec un intervalle de 51 lettres, d'un trigramme et il écrit : "j'en conclus que la clé a été utilisée trois fois et qu'elle comporte 17 lettres", (3 et 17 sont les seuls diviseurs de 51, si l'on excepte, bien entendu, 1 et 51). C'était le premier et le plus grand pas vers la solution générale du décryptement des substitutions polyalphabétiques à clé périodique. Comment se fait-il qu'une intelligence aussi brillante n'ait pas poussé jusqu'au bout son raisonnement ? On ne saurait le dire. En tout cas, les substitutions polyalphabétiques à clé périodique, qui allaient poursuivre leur carrière pendant trois siècles, avaient bien failli connaître une fin prématurée. Charles Babbage (1792-1871) était lui aussi un de ces géniaux "touche-à-tout" qui s'intéressent aux questions scientifiques les plus diverses et les font progresser. Tout lui était bon : archéologie, chemins de fer, navigation sous-marine... et même crochetage des serrures (sur ce dernier point, même si sa moralité personnelle n'est aucunement en cause, peut-être aurait-il mieux fait de s'abstenir). Il fut aussi l'auteur d'un court traité sur la cryptologie dans lequel, en contradiction flagrante avec Vigenère, il écrivait :"Le décryptement est à mon avis un art des plus attachants, et je crains fort d'y avoir consacré plus de temps qu'il n'eût été raisonnable". Il effectua, à la demande de personnages importants, de nombreux décryptements, y compris des substitutions polyalphabétiques. Malheureusement, si génial fût-il, Babbage était un esprit fantasque, perfectionniste, qui publiait peu, commençait tout et ne finissait rien. A-t-il entrevu la solution générale des substitutions polyalphabétiques à clés périodiques ? On peut le supposer, mais il n'en subsiste aucune preuve. De même que Boileau, dans son "Art poétique" a écrit "Enfin Malherbe vint", de même David Kahn (ou l'un de ses prédécesseurs, ou l'un de se disciples) aurait pu écrire :"enfin Kasiski vint". Kasiski (1805-1881) fit dans l'armée prussienne toute sa carrière, laquelle se termina en 1852 avec le modeste grade de major. On pourrait le surnommer "le fossoyeur des substitutions polyalphabétiques à clés périodiques". Le bref ouvrage qu'il publia en 1863 (95 pages) "Die geheimschriften und die dechiffrier-kunst" (chiffrement et cryptanalyse) jetait bas un édifice de trois siècles. Kasiski traversa l'histoire de la cryptologie comme un météore. Après la parution de son livre, et peut-être sans en avoir réalisé toute la portée, il s'intéressa à d'autres sujets et plus particulièrement à l'anthropologie. La base de son raisonnement était la suivante : si deux polygrammes semblables se retrouvent dans un même cryptogramme, il existe une quasi certitude qu'il s'agit d'une répétition d'un fragment de clair chiffré avec la même portion de clé. Donc, l'espace qui les sépare représente, soit la longueur de la clé, soit un multiple de celle-ci. Supposons donc qu'une telle répétition fournisse un écart de 39, une autre un écart de 26, et une troisième un écart de 91, le seul sous-multiple commun à ces trois nombres est 13, ce qui donne presque certainement la longueur de la clé. Si l'on écrit alors le cryptogramme dans un tableau de 13 colonnes, les lettres d'une même colonne, chiffrées avec la même lettre-clé, constituent une substitution monoalphabétique. Dans chaque colonne, l'analyse des fréquences, puis le report dans le texte des résultats obtenus permettront d'aboutir à la solution. Remarquons au passage que, si l'on a affaire à une substitution polyalphabétique avec alphabets ordonnés, la seule identification du "e" clair autorise le décryptement de toute une colonne. IX - Le cadran chiffrant de KerckhoffsComme en ce qui concerne plusieurs des ,personnages cités précédemment, la cryptologie n'était pour auguste kerckhoffs (1835-1903) qu'une des facettes de son immense savoir. Même les titres énumérés sur la page de titre de son livre « La cryptologie militaire » (docteur ès lettres, Professeur à l'Ecole de Hautes Etudes commerciales et à l'Ecole Arago, membre de la Société française d'Archéologie et de Numismatique...Officier d'académie) ne suffisent pas à rendre compte de son exceptionnelle érudition. Parlant plusieurs langues (français, anglais, italien, allemand, latin, grec) il n'en milita pas moins activement en faveur du Volapuk (« langage mondial »), et si cette première tentative pour jeter bas la Tour de Babel échoua, ce n'est certainemnt pas à lui qu'on peut en imputer la responsabilité. Son livre sur la cryptologie est court, concis et d'un exceptionnelle densité. Sa première qualité est sans doute d'avoir réuni en quelques lignes les qualités du procédé de chiffrement idéal. Qu'on me permette de sortir momentanément de mon sujet pour les énumérer telles qu'il les a lui-même énoncées, car elles devraient constituer le credo du cryptologue :
En ce qui concerne les substitutions polyalphabétiques, il décrit un appareil qu'il dénomme Système de Saint-Cyr(on dit maintenant Réglette de Saint-Cyr), dont il ne revendique d'ailleurs aucunement la paternité, qui consiste en un double alphabet ordonné, coulissant sous un alphabet lui aussi ordonné, et fait observer qu'il s'agit seulement d'un procédé dérivant du carré de Vigenère, mais d'un emploi plus commode. Il fait ensuite remarquer qu'on peut encore améliorer cet appareil en lui donnant la forme de deux cercles concentriques mobiles l'un par rapport à l'autre. Il aboutit donc à ce que l'on pourrait appeler « le cadran chiffrant élémentaire », où les deux alphabets sont normalement ordonnés. Dans le domaine du décryptement des substitutions polyalphabétiques, il est à l'origine de deux méthodes de décryptement d'un intérêt exceptionnel : 1) La méthode dite des recouvrements : elle nécessite un certain nombre de messages chiffrés avec la même clé : on dispose les cryptogrammes les uns au dessous des autres. Il en résulte que toutes les lettres occupant le même rang dans chacun des cryptogrammes ont été chiffrées avec la même lettre-clé et constituent donc une substitution monoalphabétique. 2) La symétrie de position : dans un carré de Vigenère, qu'il soit composé a partir d'un alphabet normalement ordonné ou d'un alphabet incohérent, le décalage progressif de l'alphabet qui sert de base au tableau n'empèche nullement que l'écart séparant deux lettres définies demeure constant. Par conséquent si, dans l'un des alphabets du carré, on est parvenu à positionner deux lettres, la connaissance de la position d'une de ces deux lettres dans un autre des alphabets entraine la connaissance de la position de l'autre lettre. Cependant, une chose me laisse perplexe : au sujet de la réglette aussi bien que du cadran, il écrit : « au point de vue cryptographique, il n'acquiert une valeur réelle qu'à la condition d'intervertir l'ordre des lettres dans l'alphabet mobile ». Par alphabet interverti, il entend alphabet incohérent. Et là, me semble-t-il, il se tire une balle dans le pied, car il est alors en contradiction avec son principe N° 2 : « le système ne doit pas exiger le secret et doit pouvoir sans inconvénient tomber aux mains de l'ennemi ». Or, la capture par l 'ennemi d'un cadran chiffrant comportant un alphabet incohérent me paraît constituer un risque majeur. X - Le cadran chiffrant de l'armée mexicaineComme c'est toujours le cas, le cadran chiffrant de l'armée mexicaine dérive d'un tableau. Celui-ci diffère cependant notablement de celui de Vigenère. L'alphabet clair est normalement ordonné. Les alphabets cryptographiques, au nombre de quatre, sont formés de nombres de deux chiffres, tous différents: de 01 à 26 pour le premier, de 27 à 52 pour le deuxième, de 53 à 78 pour le troisième, de 79 à 00 pour le quatrième, qui ne comporte donc que 22 nombres. Dans chaque alphabet, les nombres sont ordonnés, mais le nombre origine sous le « a » clair n'est pas forcément le plus petit : sa position est aléatoire. Clarifions ces explications par un exemple de tableau :
XI - Le cadran chiffrant du signal corpsIl y a vraiment bien peu de choses à dire sur le cadran chiffrant du Signal Corps. La seule utilité de sa description serait de montrer le caractère élémentaire de la cryptographie militaire américaine au début du XX ème siècle. Cet appareil se composait de deux disques de celluloïd, portant, l'un un alphabet normal, l'autre un alphabet normal inversé. Il était utilisé avec des clés périodiques : on en était resté au niveau technique de la confédération sudiste ! Heureusement, Parker Hitt, le cryptologue le plus compétent de l'armée américaine entreprit une action vigoureuse pour faire évoluer les choses. Après avoir proposé le Playfair,qui fut rejeté, il conçut un appareil qui était une sorte de « mise à plat » du cylindre de Bazeries. Par la suite, un cryptographe cylindrique analogue à celui de Bazeries fut adopté par l'armée américaine; La cryptologie militaire américaine sortait de son enfance. Heureusement, elle allait progresser vite. XII - Quelques idées en forme de conclusionJe vous en prie : ne jetez pas votre cadran chiffrant aux orties. La perspicacité de Kasiski ne constitue nullement un problème insurmontable. D'abors, il se fondait sur l'éventualité d'une clé périodique. C'est une faiblesse à laquelle on peut remédier sans difficulté, en prenant dans un livre une clé aussi longue que le texte clair.. Mais cela ne résout pas tout notre problème : la méthode du mot probable, lorsque sa place a été déterminée, permet de faire apparaître un fragment de clé de même longueur. Ensuite, à coup d'hypothéses successives portant, tantôt sur le fragment de clair décrypté, tantôt sur le fragment de clé (claire) reconstitué, on peut parvenir à « grignoter » le crypto jusqu'à reconstitution complète du clair. Laissez-moi maintenant, au risque d'encourrir les foudres des cryptologues de haut vol, vous parler de la variante de Rozier. Celle-ci est une utilisation originale de l'incontournable carré de Vigenère : elle utilise non pas une, mais deux lettres-clés pour chiffrer une même lettre claire. Elle fut accueillie avec dédain par nombre de cryptologues. Pour le commandant Baudouin elle n'était qu'une complication illusoire. Didier Müller a démontré clairement que chiffrer en Rozier revient à chiffrer en Vigenenère avec une clé différente et qu' il existe une parenté entre ces deux clés. Mais il importe de souligner qu'un chiffrement en Rozier avec une clé claire est équivalent à un chiffrement en Vigenère avec une clé incohérente. Et ceci est de nature à compliquer les choses pour qui essaye de décrypter par la méthode du mot probable. Il n'en est pas moins vrai que cette variante présente des faiblesses qu'il conviendrait de corriger : d'une part, lorsqu'elle fut inventée, la clé utilisée était périodique, ce qui, depuis la parution de la méthode de Kasiski, constitue une impardonnable hérésie, d'autre part les deux lettres clés sont prises dans la même clé.
Sa
mise en oeuvre a été décrite ainsi : « Quand
on se sert du tableau de Vigenère, on part du clair, lu sur un bord, on tourne
à angle droit après avoir rencontré la première lettre-clé, puis à nouveau à
angle droit après avoir rencontré la seconde lettre-clé, pour venir finalement
lire la lettre cryptographique sur le même bord, donc dans le même alphabet
ordonné que la lettre claire initiale ».Schématiquement,
l'opération peut être représentée ainsi :
Pour remédier aux faiblesses mentionnées plus haut, on pourrait introduire les modifications suivantes :
Je ne parlerai pas ici de la clé aléatoire une fois, d'abord parce que, du point de vue de la sécurité cryptologique, elle résout tous les problèmes, ensuite parce que les difficultés pratiques qu'elle soulève (production, distribution, inaptitude au fonctionnement en réseau, protection des documents) font qu' elle ne constitue pas une solution valable pour le cryptologue amateur. Dans l'opération de chiffrement que j'envisage de proposer, on dénombre quatre éléments : le clair, les deux clés, le cryptogramme. Or, les fréquences existantes dans le clair et les clés vont engendrer des fréquences dans le cryptogramme : la conjonction de lettres fréquentes dans le clair et les clés donnera des différences de fréquence dans le cryptogramme. Il est vraisemblable que l'exploitation de ces fréquences constituerait un problème d'une rare difficulté. Mais, par principe, les fréquences doivent toujours être considérée comme un risque avec lequel on ne doit pas transiger. C'est pourquoi je me propose, afin d' »écraser »dans la mesure du possible ces fréqueces, d'éliminer tous les « e » des deux clés claires. Exemple de chiffrement:
On
remarquera maintenant que, disposant d'un texte clair et d'un crypto correspondant,
il est possible d'en déduire une clé unique qui, en variante allemande, nous
donnerait exactement le même résultat :
Le procédé de chiffrement à deux clés claires est donc équivalent à un chiffrement avec une clé incohérente. Il ne faut cependant pas se faire d'illusion : la sûreté cryptographique de ce procédé ne saurait être égale à l'emploi de clés aléatoires une fois. Et si je me propose de soumettre à la sagacité des nombreux internautes cryptologues un cryptogramme chiffré par ce procédé, je me garderai bien d'aller ainsi défier les crânes d'oeuf de la N.S.A. avec leurs monstrueux ordinateurs.
Dans
le texte clair correspondant au cryptogramme ci-après, se trouve le mot probable
(et même certain) : « motprobable ».
Il est arrivé tant de fois, dans l'histoire de la cryptologie, qu'un « inventeur », convaincu de la valeur de son procédé, se voie mis en déroute par la sagacité supérieure d'un concurrent, qu'il faut toujours avoir en tête que, dans ce genre de jeu, rien n'est jamais gagné. C'est arrivé aux plus brillants cryptologues : ainsi, le célèbre commandant Bazeries fut certainement très mortifié de voir son cylindre chiffrant décrypté par le marquis de Viaris. Soyez donc assurés que celui qui m'enverra la solution de ce cryptogramme aura droit, non pas à ma rancune, mais à ma haute considération. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Pierre Baud, 11.2.2009 |