Accueil / T Y P E S / Articles / Une approche ludique du Chiffrement

Une approche ludique du Chiffrement

De tout temps, les hommes ont cherché à communiquer entre eux de manière occulte : pour des raisons politiques, pour des motifs commerciaux, dans des buts militaires, ou plus simplement par jeu. Et cela dès l’enfance : quel écolier n’a pas utilisé, un jour, le jus de citron pour rédiger un message invisible ? Mais au-delà de l’écriture invisible, d’un usage anecdotique, le message secret peut revêtir de multiples formes, recourir à une infinité de techniques…

Celle de l’écriture conventionnelle, par exemple, dans laquelle un mot en remplace un autre. Ou bien encore celle de l’écriture dissimulée qu’illustrent si bien les célèbres Ave Maria mis au point au 16e siècle par l’abbé Jean Trithème. Les modes les plus performants, mais aussi les plus complexes, et par conséquent les plus difficiles à décrypter, font néanmoins appel à une quatrième composante : l’écriture chiffrée* dont Trithème a été un théoricien de premier plan. Ils procèdent le plus souvent par substitution ou transposition de caractères selon des techniques, parfois bimillénaires, qui n’ont cessé d’évoluer au fil du temps, depuis les messages chiffrés du proconsul Jules César lors de la Guerre des Gaules jusqu’aux systèmes modernes à base d’équations logarithmiques, en passant par le Cercle d’Alberti (15e siècle) ou la Table de Vigenère (16e siècle) qui eurent, à leur époque en France, les faveurs des officiers du Chiffre.

Notons en passant que l’écriture chiffrée ne date pas de la Rome antique. Elle remonte même à des périodes très antérieures à César, le plus vieux document connu étant une tablette d’argile datant du… 16e siècle avant JC. Découverte en Irak, elle donnait une recette de poterie en modifiant les mots de manière rudimentaire. Quant à la première approche théorique, elle a été consignée au 4e siècle avant JC par Énée le Tacticien dans un ouvrage de stratégie militaire intitulé Le Poliorcétique. Un chapitre y est consacré au chiffrement. Mais cela faisait déjà quelques siècles que cette technique était utilisée de différentes manières, le plus souvent sous la forme d’une substitution mono-alphabétique.

L’un des systèmes de substitution mono-alphabétique les plus connus – et les plus utilisés par les jeunes enfants de nombreux pays tant il est facile à mémoriser – est le fameux Chiffre des francs-maçons, également dénommé Chiffre Pigpen (Chiffre du « parc à cochons »). Il suffit pour crypter le message de reproduire pour chaque lettre la figure géométrique dans laquelle elle est inscrite.

Une lettre coquine de Musset à Sand

L’utilisation, nettement plus contemporaine, d’un système logarithmique ne nécessite pas, contrairement à ce que l’on croit généralement, le renouvellement fréquent des logarithmes pour échapper aux investigations d’un ennemi ou d’un concurrent industriel. Complexe et d’un intérêt stratégique discutable, une telle démarche risquerait d’être ruineuse en temps pour un bénéfice de courte durée : tôt ou tard, ceux à qui l’on veut cacher le contenu d’une dépêche perceront le secret de ce nouvel algorithme. Ce n’est donc pas lui qui doit rester inviolé, mais la clé qui sera utilisée pour chiffrer le message à l’aide cet algorithme. Rappelons à cet égard qu’une clé de chiffrement peut être symétrique ou asymétrique.

Au niveau du commun des mortels, le secret ne passe pas obligatoirement par le chiffrement. Il suffit parfois de dissimuler le message dans un texte anodin parlant de la pluie et du beau temps ou des cours du bétail dans une foire renommée. Le principe de cette technique, appartenant à la stéganographie, rappelle d’une certaine manière La lettre volée d’Edgar Poe : la réponse est là, sous les yeux d’un adversaire qui ne la voit pas car il la cherche ailleurs. Parmi les exemples fameux d’utilisation stéganographique, cette plaisante lettre en forme d’acrostiche d’Alfred de Musset à George Sand (dans laquelle, il est vrai, le poète donne lui-même la clé à sa correspondante) :

Quand je mets à vos pieds un éternel hommage,

Voulez-vous qu’un instant je change de visage ?

Vous avez capturé les sentiments d’un cœur

Que pour vous adorer forma le créateur.

Je vous chéris, amour, et ma plume en délire

Couche sur le papier ce que je n’ose dire.

Avec soin de mes vers lisez les premiers mots :

Vous saurez quel remède apporter à mes maux.

Lettre à laquelle la romancière répond de la même manière :

Cette insigne faveur que votre cœur réclame
Nuit à ma renommée et répugne à mon âme.

Il va de soi que la stéganographie, notamment sous une forme d’acrostiche, n’est jamais utilisée par les services de renseignements, ni par les industriels désireux de faire passer des informations confidentielles. Mais cela reste un amusant divertissement et un excellent exercice de rallye-promenade sur lequel de nombreux concurrents sèchent encore lorsque ces évènements récréatifs ne sont pas contrariés par des contraintes de confinement sanitaire.

Cela dit, élaborer un message chiffré est à la portée de chacun d’entre nous sans qu’il soit besoin de recourir à un algorithme complexe ou à une prodigieuse machine comme la mythique Enigma de l’allemand Arthur Scherbius dont les Alliés ont eu tant de mal à craquer le code jusqu’aux travaux d’Alan Turing en 1942. Sur un plan beaucoup plus modeste et nettement plus ludique, quel adolescent n’a pas imaginé des stratagèmes afin de pouvoir communiquer en toute confidentialité avec ses amis sans craindre l’œil inquisiteur de ses parents ? Il existe pour cela des moyens simples.

Des poireaux à La loi de Murphy

Par exemple l’utilisation d’un texte de référence – disons Les Misérables – selon une méthode connue des seuls correspondants. Le principe : un message constitué d’une suite de nombres indiquant dans une partie du roman préalablement convenue – Livre II (Éponine), chapitre 1 (Le Chant de l’Alouette) – la position des lettres qui constituent le message. Cela dit, nul besoin d’avoir recours à un classique de la littérature, il suffit de disposer chez soi, le cas échéant bien en vue, là encore comme dans La lettre volée d’Edgar Poe, d’une innocente liste de courses (ou des paroles d’un tube de la chanteuse Angèle pour un adolescent) :

Tomates / Poireaux / Spaghettis / Riz / Vinaigre / Sardines / Roquefort / Brie / Flamby / Joker / Papier WC

Chiffré à l’aide de ce banal pense-bête, Écrivez sur Centpapiers devient :

06 76 11 10 29    06 28 07 14 11    76 06 31 22 08    04 08 10 06 11    07

Cela dit, il est recommandé à tout cachotier désireux de rendre le message encore plus hermétique d’agir sur les lettres les plus fréquentes de l’alphabet, en l’occurrence e, s, a, l, n, t en français. Dans l’exemple ci-dessus, le a et le e sont présents deux fois, ce qui est logique, et ce qui augmente la présomption qu’il s’agisse précisément de ces voyelles. D’où l’intérêt d’utiliser dans la liste les différentes positions qu’elles occupent dans le texte de référence. Une règle que l’on peut également appliquer aux consonnes pour éviter les doublements très fréquents en français comme dans les mots cannette ou occurrence : pourquoi se priver de positions disponibles ? Ce qui, dans notre exemple, modifie le 2e i, les 2e, 3e et 4e e, les 2e et 3e r, de même que le 2e :

06 76 11 24 29    12 28 07 14 26    76 21 31 22 08    04 17 10 36 35    07

Pour le rendre plus hermétique encore, le message peut être émaillé de caractères totalement inutiles, par exemple des lettres et des signes. Écrivez sur Centpapiers pourrait ainsi devenir :

06 76 WA 11 24    29 /N 12 28 F+    07 MG 14 26 *B    76 21 31 KP 22    08 04 17 +Y 10    36 =H 35 07

Résultat : un message que les meilleurs spécialistes du Chiffre, qu’ils appartiennent à la DCRI** ou au Secret Service américain, seront incapables de traduire en clair. Et à plus forte raison des parents inquisiteurs !

Un constat qui pourrait amener ce bon Achille Talon à exprimer, à propos des experts militaires, l’une de ses légendaires sentences : « En réalité, tous ces gens, aussi gradés fussent-ils, s’embarrassent d’une complexité superfétatoire. Simplicité et bon sens, tout est là ! » Eh oui, mon cher Achille, simplicité et bon sens. À ce détail près que les officiers du renseignement militaire ou les spécialistes du Quai d’Orsay*** gèrent désormais de telles masses de documents qu’il leur est strictement impossible de les chiffrer manuellement. D’où le recours à de puissants algorithmes et à des systèmes de chiffrement automatisés sans précédents dans l’extraordinaire histoire du secret des communications. On est décidément bien loin des mystérieuses et poétiques litanies de l’abbé Trithème.

* Cet article n’ayant pas la prétention d’être exhaustif sur le sujet, tous les systèmes de chiffrement n’y sont pas évoqués. Et pour cause : il en existe des milliers !

** DCRI : Direction centrale du Renseignement intérieur.

*** Nom du quai de Paris où est implanté le Ministère de l’Europe et des Affaires Étrangères.

Note : Cet article est une reprise enrichie d’un texte de 2010.

À lire également sur le même sujet : Ces Navajos qui ont mis en échec le Chiffre japonais

Commentaires

commentaires

A propos de Fergus

avatar
Autodidacte retraité au terme d'une carrière qui m'a vu exercer des métiers très différents allant d'informaticien à responsable de formation, je vis à Dinan (Côtes d'Armor). Depuis toujours, je suis un observateur (et de temps à autre un modeste acteur) de la vie politique et sociale de mon pays. Je n'ai toutefois jamais appartenu à une quelconque chapelle politique ou syndicale, préférant le rôle d'électron libre. Ancien membre d'Amnesty International. Sur le plan sportif, j'ai encadré durant de longues années des jeunes footballeurs en région parisienne. Grand amateur de randonnée pédestre, et occasionnellement de ski (fond et alpin), j'ai également pratiqué le football durant... 32 ans au poste de gardien de but. J'aime la lecture et j'écoute chaque jour au moins une heure de musique, avec une prédilection pour le classique. Peintre amateur occasionnel, j'ai moi-même réalisé mon avatar.

Check Also

Macron au cœur de la volière

Quelle vie mène Emmanuel Macron depuis qu’il a été élu à la tête de l’État ? ...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.