Comment les mathématiques ont investi la cryptologie (1)

Le message chiffré

Piste rouge Le 15 mars 2017  - Ecrit par  Marie-José Durand-Richard, Philippe Guillot Voir les commentaires (1)

Le grand public tend à ignorer ce qu’est la cryptologie. Invisible, et donc essentiellement impensée, elle intervient aujourd’hui dans de nombreux usages de la vie quotidienne, de la carte bancaire au téléphone portable. La circulation de l’information se trouve ainsi régulée par des procédures secrètes, dont l’usage subreptice n’est pas sans interroger l’exercice de la démocratie.

Un savoir-faire plutôt confidentiel, centré sur le chiffrement et le décryptement de messages, est ainsi devenu une discipline académique, enseignée à l’université depuis les années 1980, et consacrée à l’élaboration d’équipements et de systèmes cryptographiques qui impactent désormais toute la société civile. L’histoire de cette mutation, marquée elle aussi par le secret, n’est ni linéaire, ni uniforme. Nous en rappelons ici les principaux jalons.

La cryptologie – du grec, Kryptos, caché – associe deux domaines : la cryptographie, qui élabore ces procédures, et la cryptanalyse, qui travaille au contraire à les déjouer [1]. Longtemps fondée sur une analyse quantitative et qualitative du langage écrit, elle s’est progressivement imprégnée de mathématiques jusqu’à modifier sa nature et ses pratiques, surtout depuis que la mécanisation a décuplé les potentialités des procédures de chiffrement, et bloqué du même coup les possibilités d’un décryptement manuel.
Cette première partie concerne la période où les outils principaux de chiffrement et de décryptement venaient de l’analyse du langage.

Néanmoins, depuis les érudits arabes, des mathématiques furent localement introduites pour le décryptement, mais les différentes techniques envisagées ont lentement évolué, en raison du secret entourant ces pratiques.
Progressivement, de nouvelles méthodes de chiffrement ont été produites pour échapper aux tentatives de résolution [2].

Chiffrer-décrypter des messages

En dehors des techniques de dissimulation matérielle de messages [3], l’idée d’en cacher le sens en opérant sur l’écriture par un décalage de 3 rangs des lettres de l’alphabet est mentionnée par Suétone dans La vie des douze Césars :

On possède … de César des lettres à Cicéron, et sa correspondance avec ses amis sur ses affaires domestiques. Il écrivait, pour les choses tout à fait secrètes, à travers des marques [4], c’est-à-dire un ordre arrangé de lettres de sorte qu’aucun mot ne pût être reconnu. Si on veut chercher et s’acharner jusqu’au bout, on change la quatrième lettre, c’est-à-dire un D à la place d’un A et pareillement pour toutes les autres (Suetone).]

Le « chiffre de César », qui désigne aujourd’hui un décalage quelconque de lettres, a eu une très longue postérité. Il aurait encore été utilisé pendant la guerre de Sécession par des officiers sudistes, ainsi que par l’armée russe en 1915 (Kahn, 1996, p. 216). Mais contrairement à la présentation qu’en font de nombreuses histoires de la cryptologie, au temps de César, ce procédé n’était pas perçu comme une « addition modulo 26 » ! Ce n’était qu’une simple manipulation de l’alphabet. En dépit de notre ignorance des textes, ce procédé s’est donc sans nul doute complexifié en s’étendant à un décalage quelconque du nombre de lettres.

À partir du VIIIe siècle, les lettrés arabes initient en toute généralité la démarche inverse, qui consiste à rechercher le sens caché d’un texte chiffré. Le philosophe mathématicien et astronome Al-Kindi (801-873), qui produit la première table connue d’occurrences des lettres pour une langue à alphabet, présente ainsi la méthode de base :

Une des ruses que nous utilisons pour extraire l’obscurité d’un livre, si la langue est déjà connue, est de trouver un texte qui contient autant [de lettres] qu’un livre, puis nous notons « première » les plus fréquentes, « deuxième » les prochaines en abondance, et « troisième » celles qui les suivent en abondance, et ainsi de suite jusqu’à avoir complété toutes les sortes de lettres. Puis, nous regardons dans le texte d’où nous voulons extraire [l’obscur] et nous classons aussi les sortes de ces lettres, et nous regardons la plus nombreuse. Nous la nommons « première lettre ». Et celle qui suit en abondance, nous la nommons « deuxième lettre ». Et celle qui les suit en abondance, nous la nommons « troisième lettre », et ainsi de suite jusqu’à épuiser tous les sortes de lettres de ce texte d’où nous voulons extraire [l’obscur] (Al-Kindi et al.).

La naissance de la cryptanalyse dans le monde arabe – cette « science pour extraire l’obscurité » – ne s’arrête pas à ce comptage comparé du nombre d’occurrences des lettres, qui deviendra l’« analyse des fréquences ». Elle fait l’inventaire des « ruses » ou « artifices » quantitatifs et qualitatifs qui permettent d’attaquer les messages chiffrés plus subtilement qu’en examinant toutes les possibilités de chiffrement : associations fréquentes ou impossibles de lettres, repérage de mots probables comme les titres honorifiques ou les formules convenues. Cette étude systématique des particularités du langage prend naissance dans le contexte linguistique qui a présidé à la naissance de l’algèbre. Il est porté par le processus de codification de la langue arabe, facteur d’unification culturelle et administrative des territoires conquis, de la vallée de l’Indus à la péninsule ibérique (Durand-Richard, 2012). La volonté d’assimilation de l’ensemble des connaissances antérieures engage un vaste travail de traduction – du grec, du syriaque, du persan et du sanskrit – et débouche sur l’écriture de nombreux traités d’analyse des langues. Ces impératifs politico-culturels soutiennent le développement d’une école de cryptologie – cryptographie et cryptanalyse – qui s’épanouit jusqu’au XIVe siècle. C’est dans ce contexte qu’Ibn Dynaynir (1187-1229) inaugure une méthode de chiffrement numérique.

Ibn Dunaynir, Trésor pour clarifier les chiffres, p. 127 (Durand-Richard & Guillot, 2014, p. 30).

L’ensemble de ces travaux est resté manuscrit et n’a été publié que récemment en édition bilingue arabe-anglais, ce qui n’exclut pas leur possible transmission à l’Europe au moment de la Renaissance, en même temps que l’algèbre.

Entre nomenclateurs et chiffrement polyalphabétique

Sur le plan de la cryptologie, l’Europe du Moyen-Âge est moins avancée que la civilisation arabo-musulmane. Les procédés restent rudimentaires. Les Templiers, par exemple, dessinent les lettres différemment, s’appuyant sur la croix des huit béatitudes — emblème de leur ordre — persuadés que le mystère qui entoure ces nouveaux symboles suffit à assurer la confidentialité de leurs missives. La protection et l’espionnage des correspondances acquièrent une importance capitale au moment de l’émergence des nouveaux centres de pouvoir que sont les grandes cités italiennes et les cours royales. Les « cabinets noirs », formés en général d’un spécialiste assisté de nombreux opérateurs, jouent un rôle politique important. C’est ainsi que Thomas Phelippes (1556-1625), à la tête du service du chiffre d’Elizabeth I (1533-1603), révèle la trahison de Marie Stuart (1542-87). Le spécialiste est parfois un mathématicien. Ainsi François Viète (1540-1603) aide-t-il le roi Henri IV (1553-1610) à décrypter la correspondance entre la Ligue catholique et le roi d’Espagne Philippe II (1527-98). Pendant la guerre civile anglaise, John Wallis (1616-1703) travaille pour le compte du Parlement anglais, décryptant les dépêches entre le roi Charles I (1600-49) et ses partisans. Il entrera pourtant au service de son fils Charles II (1630-85) au moment de la Restauration (1660).

De nombreuses pratiques tendent à complexifier le chiffrement monoaphabétique pour contrarier le recours à l’analyse des fréquences. Le chiffrement homophonique de Simeone de Crema (1401) donne plusieurs signes possibles pour les lettres les plus fréquentes, signes que l’opérateur choisit au hasard au moment du chiffrement. Les recherches vont évoluer dans deux directions différentes : les nomenclateurs et le chiffrement polyalphabétique.

Le chiffre homophone de Simeone de Crema

Les « nomenclateurs » sont des répertoires associant les mots courants à des substitutions de lettres [5]. Réalisés par les secrétaires-chiffreurs, ils se présentent sous forme de livres de codes, comme le « Grand Chiffre du Roi » Louis XIV (1638-1715), établi par Antoine Rossignol (1600-1682) : il comporte 587 entrées, dont beaucoup représentent des syllabes, et ne sera décrypté qu’en 1893 par le militaire français Etienne Bazeries (1846-1931). Parallèlement, le traité De Componendis Cyphris (1466) de l’architecte florentin Leon Battista Alberti (1404-72) connu pour ses traités de perspective [6], introduit une pratique nouvelle fondée sur un cadran chiffrant.

Le cadran d’Alberti.
Exemple de cryptogramme : BqxboGqvgiMteRkomcoyvXilya

Le disque extérieur, fixe, sert à repérer le message en clair. Il comporte 20 lettres majuscules – les lettres H, J, K, U, W et Y n’y figurent pas – et les chiffres 1, 2, 3 et 4, qui peuvent coder certains mots usuels [7]. Dans les 24 secteurs du disque mobile figurent, en minuscules et de façon désordonnée, les lettres qui correspondent au message chiffré. L’expéditeur et le destinataire possèdent chacun un cadran identique. Ils conviennent d’un index repéré par une lettre sur le disque mobile, par exemple la lettre k. Dans le cryptogramme, la première des lettres écrites en majuscules, par exemple B, indique qu’il faut placer le k en face de cette lettre.

À partir de ce point de départ, chaque lettre du cryptogramme représentera la lettre fixée au-dessus d’elle. Après avoir écrit trois ou quatre lettres, je peux changer la position de l’indice de façon à ce que k soit par exemple sous le D. Donc dans mon message, j’écrirai un D majuscule, et à partir de ce point, k ne signifiera plus B, mais D et toutes les lettres du disque fixe auront de nouveaux équivalents (Alberti, p. 705-725).

Toute nouvelle position du disque conduit à un nouvel alphabet. Il y a autant d’alphabets chiffrants que de positions possibles du disque. Un même mot peut donc être chiffré d’une façon à un endroit du cryptogramme, et d’une autre un peu plus loin.

Le premier chiffrement polyalphabétique est ainsi inventé. Toutefois, il reste localement monoalphabétique et l’analyse des fréquences peut encore fonctionner sur certaines portions du chiffré. En passant du disque au tableau, la méthode évolue vers un chiffrement qui change pour chaque lettre.

L’ouvrage posthume de l’abbé bénédictin allemand Johannes Heidenbert, connu comme Jean Trithème (1462-1516), Polygraphia Libri Sex (1518) contient la Tabula Recta, qui permet de chiffrer la première lettre du message clair avec le premier alphabet, la seconde lettre avec le second, etc.

\[ \texttt{a b c d e f g h i k l m n o p q r s t u x y z w}\\ \texttt{b c d e f g h i k l m n o p q r s t u x y z w a}\\ \texttt{c d e f g h i k l m n o p q r s t u x y z w a b}\\ \texttt{d e f g h i k l m n o p q r s t u x y z w a b c}\\ \texttt{e f g h i k l m n o p q r s t u x y z w a b c d}\\ \texttt{f g h i k l m n o p q r s t u x y z w a b c d e}\\ \texttt{g h i k l m n o p q r s t u x y z w a b c d e f}\\ \texttt{h i k l m n o p q r s t u x y z w a b c d e f g}\\ \texttt{i k l m n o p q r s t u x y z w a b c d e f g h}\\ \texttt{k l m n o p q r s t u x y z w a b c d e f g h i}\\ \texttt{l m n o p q r s t u x y z w a b c d e f g h i k}\\ \texttt{m n o p q r s t u x y z w a b c d e f g h i k l}\\ \texttt{n o p q r s t u x y z w a b c d e f g h i k l m}\\ \texttt{o p q r s t u x y z w a b c d e f g h i k l m n}\\ \texttt{p q r s t u x y z w a b c d e f g h i k l m n o}\\ \texttt{q r s t u x y z w a b c d e f g h i k l m n o p}\\ \texttt{r s t u x y z w a b c d e f g h i k l m n o p q}\\ \texttt{s t u x y z w a b c d e f g h i k l m n o p q r}\\ \texttt{t u x y z w a b c d e f g h i k l m n o p q r s}\\ \texttt{u x y z w a b c d e f g h i k l m n o p q r s t}\\ \texttt{x y z w a b c d e f g h i k l m n o p q r s t u}\\ \texttt{y z w a b c d e f g h i k l m n o p q r s t u x}\\ \texttt{z w a b c d e f g h i k l m n o p q r s t u x y}\\ \texttt{w a b c d e f g h i k l m n o p q r s t u x y z} \]

Giovani Battista Belaso (1505-1553), dans La cifra del signor Belaso (1551), adjoint à cette table la notion de « clé », qui permet de chiffrer le message clair en choisissant les alphabets selon l’ordre des lettres d’un mot facilement mémorisable et modifiable, qu’il nomme le « contresigne » (Durand-Richard & Guillot, 2014, p. 41-42).

Supposons par exemple que notre contresigne est le petit verset virtuti omnia parent [8]. Supposons également que nous voulions écrire ces mots Lamarta Turchesca partira a cinque di Luglio [9]. Nous allons le placer sur le papier ainsi :

virtuti omniapare ntvirtu t iomnia pa rentvi

lamarta turchesca partira a cinque di luglio

Le cryptogramme obtenu en utilisant la table ci-dessus, le U et le V étant confondus et tous deux vus comme un U, est :

\[\texttt{FIDTMNI HGELHTSTE CTMCALU T LYWDDE SI CWTEDY}\]

Le secret est désormais réduit au contresigne. La connaissance du procédé par l’adversaire n’aide pas le décryptement.

Après une première synthèse de Giambattista della Porta (1535-1615), dans son De furtivis literarum notis (1563), la forme aboutie du chiffrement polyalphabétique avec clé se trouve dans le Traicté des chiffres, ou secrètes manières d’escrire (1586), grande fresque sur l’histoire des langages et de leurs secrets du diplomate Blaise de Vigenère (1523-96). Le secret qui entoure ces pratiques reste tel que ce « chiffrement de Vigenère » sera plusieurs fois réinventé : le jésuite Gaspard Schott introduit en 1734 le chiffre de Gronsfeld avec une forme numérique de la clé [10] ; l’amiral anglais Charles de Beaufort (1774-1857), plus connu pour son échelle des vents, en donne une variante qui échange l’ordre du choix entre la lettre de la clé et celle du chiffré dans la table des alphabets ; et un dentiste de Bristol, John H. B. Twaites, en demande l’expertise et le brevet en 1854 au Journal for the Society of Arts, s’exposant aux sarcasmes du mathématicien Charles Babbage (1791-1871) si féru de cryptologie qu’il vient justement de décrypter le chiffre de Vigenère.

Mais face au souci de chiffrer dans l’urgence une abondante correspondance par des opérateurs peu qualifiés, cette innovation majeure a peu d’impact, car jugée trop complexe à mettre en œuvre et sujette aux erreurs. Les nomenclateurs restent l’outil majeur de la cryptographie jusqu’au milieu du XVIIIe siècle. Le dernier nomenclateur établi en France l’a été dans les années 1970 par André Cattieuw, alors responsable des services centraux du chiffre (Durand-Richard, 2014). Il comportait plus de cinquante mille entrées. La mécanisation du chiffrement rendra définitivement obsolètes ces nomenclateurs.

L’ouverture de la cryptanalyse aux mathématiques

Les mathématiques commencent à intervenir en cryptanalyse au moment où s’unifient les ébauches de symbolisation de l’algèbre au XVIIe siècle. En dépit de l’analyse des fréquences et du recours aux mots probables initiés par les érudits arabes, le décryptement reste un travail difficile et laborieux, qui doit aussi s’appuyer sur l’acharnement et une part de chance. Les mathématiques s’y insinuent très lentement, le secret entravant la transmission des acquis. Cryptanalyste attitré de Henri IV dès que celui-ci devient roi de Navarre en 1589, Viète est l’auteur de nombreux livres de codes. Il est aussi le premier auteur en France – avant René Descartes (1596-1650) – à publier une synthèse de la symbolisation de l’algèbre, la « logistique spécieuse », où il étudie les propriétés des équations algébriques, notamment les relations entre racines et coefficients (Barbin & Boyé, 2005). Quelques temps avant sa mort, il laisse au Premier Ministre Sully un testament cryptologique [11] où il détaille ses méthodes et le contenu des messages décryptés entre l’Espagne et l’Italie pendant les guerres de la Ligue. Les mathématiques interviennent dans le caractère systématique de sa démarche plutôt que par un quelconque recours à des modes de résolution d’équations, eux-mêmes en cours d’élaboration. Il y met en œuvre une démarche déductive de cryptanalyse pour le chiffrement monoalphabétique, qu’il qualifie de « règle infaillible » (Delahaye, 2003).

Règle infaillible :

Parmi trois lettres consécutives, on trouve toujours une ou plusieurs des cinq voyelles

A, E, I, O ou U.

Presque toujours infaillible en espagnol, cette propriété l’est un peu moins en français. Le premier travail du cryptanalyste est donc de rechercher les voyelles. Viète en explique le fonctionnement sur un chiffrement monoalphabétique. Ainsi, sur le cryptogramme suivant :
\[ \texttt{tyenlpyenlqwqyfyklmlqtyhgmjwnkkyjmfogfwgxykywjylkqafyzjnfwgqkuqyly} \]
les triplets successifs tye, nlp, qwq et hgm n’ont pas de lettre en commun. On repère ainsi 11 lettres. Tous les autres triplets contiennent au moins une de ces 11 lettres. On en déduit que les voyelles se trouvent parmi ces 11 lettres. Le premier triplet qui fait intervenir deux autres lettres que les 11 précédentes est fyk. Il contient une voyelle qui n’est donc ni f, ni k ; ce qui conduit à conclure que y représente une voyelle.
Un raisonnement similaire permet d’identifier les autres voyelles [12]. Dans ce raisonnement, la signification du texte n’a pas été prise en compte. Il s’agit d’explorer les relations entre les symboles.

À ce stade, Viète ne peut abandonner complètement le recours à la signification. Une fois les voyelles déterminées, le bon sens, l’intuition et le « rompement de cerveau » doivent intervenir, faisant appel au contexte et au sens du message.

Deux siècles et demi plus tard, Babbage s’attaque au chiffre de Vigenère au moment où quelques raffinements mécaniques sécurisant l’exécution du chiffre polyalphabétique en favorisent la diffusion. Thomas Jefferson (1743-1826), alors secrétaire d’état de George Washington, met au point en 1790 un cylindre constitué de 26 disques rotatifs sur la tranche desquels est imprimé un alphabet désordonné. Pour chiffrer un message, il suffit d’afficher la suite de ses lettres en faisant tourner les disques, et de lire la suite des lettres d’une autre ligne, alors transmise comme cryptogramme. Pour déchiffrer, le destinataire dispose du même cylindre. Il lui suffit d’aligner les lettres du cryptogramme et de lire le seul texte qui semble avoir un sens parmi les autres alignements. Changer de clé revient à changer l’ordre des disques. Ce dispositif sera réinventé par Étienne Bazeries (1846-1931) en 1891, et par le colonel italien Durcos en 1900. Une variante de ce cylindre, le cylindre M-94, amélioré aux États-Unis par le colonel Joseph O. Mauborgne (1781-1971), sera utilisée par l’armée américaine entre 1922 et 1942.

Le cylindre de Bazeries.
Exemplaire exposé au Musée des Télécommunications de Rennes.

Tout au long de sa vie, Babbage rassemble une collection de documents sur la cryptographie dans un imposant manuscrit inédit, (Babbage, s. d.). Il s’y exerce avec ses amis, dont l’amiral Beaufort et l’acousticien Charles Wheatstone (1802-75). Celui-ci invente une méthode de chiffrement par transposition, dite « chiffre de Playfair », encore en usage après la Première Guerre Mondiale, ainsi qu’un cadran chiffrant dont le disque mobile pivote par engrenage devant le disque fixe. Babbage décrypte le chiffre de Vigenère en conjuguant une recherche de mots-clés et de mots probables dont son manuscrit contient les laborieuses étapes. En associant à chaque lettre son numéro d’ordre de 1 à 26 dans l’alphabet, il écrit lui-même « l’équation du chiffrement » ainsi :

\[ \eqalign{ &\textrm{Cypher} = \textrm{Key} + \textrm{Translation } – 1\\ &\textrm{Translation} = \textrm{Cypher } – \textrm{Key} + 1} \]

Cela le conduit le 19 mars 1846, après un mois de travail acharné, à trouver les trois mots clé, MURRAY, CACOETES et SOMERSET et finalement à la solution du cryptogramme.

\[ \eqalign{ &\texttt{PYRI ULOFV}\\ &\texttt{murr aymur}\\ &\texttt{dear uncle}\\ &\texttt{POVVMGN MK UO GOWR HW LQ PGFJHYQ}\\ &\texttt{cacoeth es ca coet he sc acoethe}\\ &\texttt{nothing is so easy as to perform}\\ &\texttt{OJAV MSN WIJHEEHPR BRVGRUHEGK, EFF WJSR RVY}\\ &\texttt{scac oet hescacoet hescacoeth, esc acoe the}\\ &\texttt{what you perfectly understand, and when you}\\ &\texttt{CPOY VSP, PX OKLN PI XXYSNLA SELF XG}\\ &\texttt{scac oet, he scac oe thescac oeth es}\\ &\texttt{know how, it will be equally easy to}\\ &\texttt{FEEWTALV LJIU, WR MOI EGAP HMFL ML YINZ}\\ &\texttt{cacoethe scac oe the scac oeth es caco}\\ &\texttt{decipher this in the mean time it will}\\ &\texttt{TNGDDG YQIV UYEAP-BQL}\\ &\texttt{ethesc acoe thesc-aco}\\ &\texttt{puzzle your brain-box}\\ &\texttt{WJQV PGYK STRITLMHFOFI EWTAWK}\\ &\texttt{some rset somersetsome rsetso}\\ &\texttt{ever your affectionate nephew}\\ &\texttt{TIEJC}\\ &\texttt{merse}\\ &\texttt{henry}\\} \]

Babbage fait alors le rapprochement entre son travail de numérisation et la théorie des congruences des Disquisitiones Arithmeticae (1801) de Carl F. Gauss (1777-1855). Il note en bas de la page sous forme de tableaux la correspondance entre les lettres des mots-clés et leur reste modulo la longueur de la clé.

En 1854, il investit pleinement cette correspondance lorsqu’il détruit l’espoir que Twaites plaçait dans son « invention », décryptant son cryptogramme en calculant chaque lettre du clair pour chaque lettre du chiffré à partir de l’équation modulaire correspondante.

Parallèlement, Friedrich Wilhelm Kasiski (1805-1881), officier d’infanterie prussien, produit une méthode analytique pour le décryptement du chiffre de Vigenère. Il expose sa méthode dans Die Geheimschriften und die Dechiffrierkunst (l’écriture secrète et l’art du déchiffrement) (1863). Elle repose sur l’analyse des écarts entre les répétitions dans le cryptogramme. Son test pour déterminer la longueur de la clé s’appuie sur l’idée que l’intervalle qui sépare deux polygrammes identiques du cryptogramme sont très vraisemblablement issus de deux polygrammes identiques du clair, et donc espacés d’un multiple du nombre de lettres de la clé (Kahn, 1996, p. 208.).

La liste des répétitions dans le cryptogramme, associée à leur position dans le cryptogramme, permet alors de déterminer un diviseur commun des distances entre ces répétitions, qui donne une longueur de clé possible. Si cette longueur est 7 par exemple, il suffit alors de disposer le cryptogramme sur sept colonnes. Chaque colonne relève alors d’un chiffrement monoalphabétique, qui peut être traité par l’analyse des fréquences.

Conclusion

Pendant cette première période, l’ensemble des pratiques cryptographiques s’attache au chiffrement et au décryptement de messages échangés entre personnes. Ces pratiques mettent essentiellement en œuvre des modifications des systèmes d’écriture. Babbage investit la cryptographie au moment même de l’invention du télégraphe électrique dont son ami Wheatstone est l’un des acteurs. L’utilité des procédés de dissimulation des messages est alors vantée par certains de leurs contemporains pour les échanges télégraphiques. Mais ce nouveau moyen de transmission ne modifie pas encore les pratiques. Ce sera chose faite trente ans plus tard lorsqu’Auguste Kerckhoffs analysera les conséquences organisationnelles de la transmission par télégraphe dans le domaine militaire.

Bibliographie

Alberti L. B., « De cyphris », Actes du Congrès International de Paris, tenu en 1995, (éd.) F. Furlan et al, Paris, Vrin, et Turino, Nino Aragno editore, 2000, pp. 705-725.

Al-Kindi, Daif, A. (trad.) et Tantaoui, K. (trad.), « Sur l’extraction de l’obscur », dans (Durand-Richard & Guillot, 2014, p. 63-86).

Babbage, Ch., s.d., Philosophy of Deciphering, Add. Mss. 37205, British Library, Manuscript Room.

Barbin, E. et Boyé A. (éd.), François Viète, un mathématicien sous la Renaissance, Paris, Vuibert, 2005.

Delahaye, J.-P., « Viète, inventeur de la cryptographie mathématique », Pour la Science, n° 313, novembre 2003, pp. 90-95.

Durand-Richard M.-J., Calcul et signification », § La naissance de l’algèbre dans la langue arabe, Image des mathématiques, 2012.

Durand-Richard, M.-J., « Du message chiffré au système cryptographique », dans (Durand-Richard & Guillot, 2014, p. 107-152).

a, b, c et d Durand-Richard, M.-J. et Guillot, Ph. (éd.), Cryptologie et mathématiques, une mutation des enjeux, Paris, L’Harmattan, 2014a.

a et b Durand-Richard, M.-J. et Guillot, Ph., « L’ancrage de la cryptologie dans les jeux d’écriture », dans (Durand-Richard & Guillot, 2014, p. 63-86).

a et b Kahn D., The codebreakers, the Story of Secret Writing, New York, McMillan Publications, 1996.

Pesic, P., Secrets, Symbols and Systems. Parallel between Cryptanalysis and Algebra, 1580-1700 Isis, vol. 88, n° 4, dec. 1997, pp. 674-692.

Suétone, [La vie des douze Césars]

Vigenère, B. de, Traicté des Chiffres, ou secrètes manières d’excrire, Paris, Abel Langeleir, 1596.

Post-scriptum :

La rédaction d’Images des Mathématiques ainsi que les auteurs, remercient pour sa relecture attentive le relecteur Jérôme.

Article édité par Jenny Boucard

Notes

[1L’expéditeur chiffre le message. Le destinataire le déchiffre car il connaît le mode de chiffrement. Le cryptanalyste l’ignore et doit d’abord le découvrir pour décrypter le message. Le terme crypter est un anglicisme incorrect en usage principalement dans le contexte de la télévision à péage.

[2Le lecteur qui souhaiterait davantage de références ou d’approfondissement peut consulter l’ouvrage édité par les deux auteurs de cet article, Cryptologie et mathématiques, une mutation des enjeux (Durand-Richard & Guillot, 2014)

[3Dans le chapitre XXXI de son ouvrage La défense des places, intitulé Les lettres secrètes, le militaire grec du IVe siècle avant J.C. Énée-le-tacticien décrit de nombreux moyens de communiquer secrètement en dissimulant le support matériel du message, dans la bride d’un cheval, sous la cuirasse d’un soldat, sous les semelles de ses souliers, tatoué sur le crâne sous les cheveux, par des pointillés significatifs supplémentaires inscrits ordinaire etc. Cette famille de procédés est appelée aujourd’hui stéganographie.

[4Traduire le mot « nota » par « chiffre » comme le font de nombreuses traductions, est un anachronisme, puisque le mot « chiffre », d’origine arabe, est produit au VIIIe siècle, et n’apparaît dans le langage de la cryptologie qu’à partir du XVe siècle.

[5Ils sont également qualifiés de « systèmes à répertoires ».

[6Il contient le premier essai de cryptanalyse connu en Europe.

[7Ainsi, la suite 341 peut signifier « Pape ».

[8« Tout cède à la vertu ».

[9« L’armée turque se mettra en marche le cinq juillet ».

[10Il figure dans le roman de Jules Verne, La Jangada.

[11Une copie manuscrite en a récemment été retrouvée à la Bibliothèque de l’Institut de France.

[12L’historien des sciences Peter Pesic attribue à cette règle infaillible le choix de Viète en algèbre, de représenter les inconnues par des voyelles (Pesic, 1997).

Partager cet article

Pour citer cet article :

Philippe Guillot, Marie-José Durand-Richard — «Comment les mathématiques ont investi la cryptologie (1)» — Images des Mathématiques, CNRS, 2017

Crédits image :

Image à la une - Clément Doranlo
img_16526 - Ph. Guillot
img_16527 - Cliché Ph. Guillot.

Commentaire sur l'article

  • Comment les mathématiques ont investi la cryptologie (1)

    le 3 avril à 18:42, par Marc Monticelli

    Une petite simulation basée sur le cadran d’Alberti est disponible à cette adresse : http://experiences.math.cnrs.fr/Le-cadran-d-Alberti-ancetre-d.html

    Répondre à ce message

Laisser un commentaire

Forum sur abonnement

Pour participer à ce forum, vous devez vous enregistrer au préalable. Merci d’indiquer ci-dessous l’identifiant personnel qui vous a été fourni. Si vous n’êtes pas enregistré, vous devez vous inscrire.

Connexions’inscriremot de passe oublié ?

Suivre IDM