77
Les écritures chiffrées et leurs applications Gabriel Dallet, La Revue Scientifique – 3 septembre 1887 1

Les écritures chiffrées et leurs applications

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Les écritures chiffrées et leurs applications

Les écritureschiffrées et leurs

applications

Gabriel Dallet, La RevueScientifique – 3 septembre

1887

1

Page 2: Les écritures chiffrées et leurs applications

Un attrait puissant a toujours porté l'espritdes hommes vers les choses cachées. Les re-ligions, à toutes les époques, se sont entou-rées de mystère ; les oracles et les prophètesont toujours parlé d'une façon énigmatique,ce qui nous permet de dire que les principesde la cryptographie1 ont précédé l'écritureproprement dite. En tout cas, il est permisd'affirmer que, crée à l'origine des sociétés,cette science s'est développée avec elles.

La cryptographie2 religieuse est née la pre-

1 On a appelé la cryptographie qui, ainsi Que sonnom l'indique, signifie écriture cachée, lastéganographie ou polygraphie, mots dontl'étymologie est facile à trouver.

2 (2) Nous croyons utile de faire connaître les termesspéciaux employés en cryptographie : texte clair,mots en clair, langage clair sont les parties de lacorrespondance qui conservent leur signification.Le langage secret comprend le langage convenu,qui n'est qu'une modification convenue dans lesens des mots, et le langage chiffré, dans lequel onemploie des signes conventionnels, lettres, chiffres,pour représenter les signes du texte clair. La clefest la base convenue du système. Les systèmescomportent des clefs simples ou multiples. Chaquesigne cryptographique est appelé chiffre. Chiffrerune dépêche, c'est transformer le langage clair enlangage secret. Le cryptogramme est l'écrit secret ;le cryptographe, celui qui écrit ou déchiffre unedépêche. La transmission par le télégraphe desdépêches chiffrées a modifié les systèmes connus ;il est difficile, dans les communications de cegenre, d'employer concurremment les lettres et leschiffres, d'où l'usage des dictionnaires chiffrés dont

2

Page 3: Les écritures chiffrées et leurs applications

mière des besoins que les castes dirigeantesavaient de cacher certains souvenirs oucertaines connaissances pour les exploiter aubénéfice de leur influence.

La guerre ne tarda pas à nécessiter descommunications secrètes entre les générauxet leurs lieutenants i puis, dans les nations ci-vilisées, le commerce et la banque inven-tèrent des signes particuliers pour faciliter lesopérations de leurs échanges.

Viginère, un des fondateurs de la crypto-graphie moderne, s'exprime ainsi au sujet deson art :

« Les hommes de tout temps ont esté cu-rieux de se tracer, chacun pour soy, quelquesnotes secrètes pour se récéler de la cognois-sance des autres, comme les marchands enleurs marques et papiers de compte ; les mé-decins, en leurs pieds de mouche ; les juris-consultes en leurs paragraphes. »

Les savants du moyen-âge furent souventobligés de cacher sous un langage mysté-rieux les découvertes dont ils avaient doté lascience ; les astrologues et les alchimistes,les uns par prudence, pour éviter le bûcherdes sorciers, les autres, pour augmenter leur

nous parlerons plus loin. Une conventioninternationale a fixé, à la date du 14 janvier 1872,les règles des échanges des dépêches chiffrées.(Voir JOSSE : la Cryptographie et ses applications àl'art militaire.)

3

Page 4: Les écritures chiffrées et leurs applications

influence sur leurs crédules contemporains,se voyaient également obligés de recourir àune écriture indéchiffrable.

La politique, à toutes les époques, réclamades systèmes cryptographiques multiples,qu'elle employa tour à tour, le secret de sescombinaisons. Les conspirateurs de toutgenre durent aussi s'en servir : le langagedes fleurs, en Orient, le jeu de l'éventail, enEspagne, sont de véritables signes cryptogra-phiques.

Avant de passer à l'étude des procédés dela cryptographie, nous croyons intéressant dedonner un historique rapide de cette science,jusqu'ici peu connue.

Nous devons commencer par rappeler lessignes dont l'antiquité fit usage pour énoncerdes préceptes ou des leçons dont le peupleignorait la portée et dont les linguistes mo-dernes s'efforcent de rechercher la clef. Leshiéroglyphes tiennent le premier rang parmices symboles : il y avait, en Égypte, troissortes d'écritures différentes. L'écriture popu-laire, ou démotique ; l'écriture sacerdotale ouhiératique et enfin, la troisième, composée designes pour la plupart idéographiques estconnue sous le nom de hiéroglyphique. Cettedernière était, d'après les faibles connais-sances que nous pouvons avoir acquises, unsystème cryptographique dont le sens échap-pait au vulgaire.

4

Page 5: Les écritures chiffrées et leurs applications

Hérodote nous a conservé quelques-unsdes procédés employés par certains person-nages de l'antiquité pour dérober aux autresle secret de leur correspondance. Le premieret le plus ancien consistait à raser la têted'un esclave et à marquer sur la peau nue deson crâne quelques mots significatifs ; onlaissait aux cheveux le temps de repousser eton envoyait cette missive vivante à son cor-respondant. On connaît la ruse d'Harpagequi, voulant faire passer un avis important àCyrus, imagina d'ouvrir un lièvre, de renfer-mer une lettre dans les intestins de l'animalet d'envoyer à Cyrus ce présent en lui recom-mandant de l'ouvrir sans témoins.

Les moyens qui ont été le plus souvent em-ployés par les peuples primitifs forment unensemble d'idées ingénieuses, mais inappli-cables à notre époque. Ce sont des lettresmises dans les semelles du messager, desmissives placées dans un ulcère, des boutonsdans les trous desquels on a fait passer un filsuivant des conventions déterminées àl'avance.

Les Grecs employaient la scytale pour cor-respondre secrètement. C'était un bâton rondsur lequel on enroulait en hélice une bandede parchemin ; on écrivait, transversalement,le long de ce bâton, la dépêche à transmettreet on déroulait le parchemin qu'on envoyaitau correspondant ; celui-ci, muni d'un bâton

5

Page 6: Les écritures chiffrées et leurs applications

de semblable diamètre, enroulait le parche-min sans laisser d'espace et lisait la commu-nication sans difficulté. Le déchiffrement dela scytale, est-il besoin de le dire, ne présen-tait qu'un faible obstacle aux curieux. On aproposé d'employer un procédé analoguedans lequel un fil remplaçait le parchemin,mais ce système est rien moins que pratique.

Une idée ingénieuse qui nous est rapportéepar Hérodote trouve sa place ici. Un Grec, dunom de Démocrate, voulant faire tenir à sescompatriotes un avis du plus haut intérêt,trouva dans son patriotisme le moyen sui-vant : ayant pris des tablettes, il en enleva lacire, écrivit, sur le bois, l'avis qu'il voulaittransmettre, puis recouvrit ses lettres de cire.L'esclave de Démocrate, porteur de ce singu-lier message, ayant remis ces tablettes auxLacédémoniens, ceux-ci ne surent queconjecturer d'un pareil envoi ; mais Gorgo,femme de Léonidas, imagina de faire fondrela cire et fit connaître la dépêche de Démo-crate qui fut immédiatement envoyée aureste des Grecs.

Pendant le moyen-âge l'écriture chiffrée futpeu employée ; mais, à l'époque de la Renais-sance, les intrigues diplomatiques nécessi-tèrent des procédés nouveaux.

Déjà, vers le IXe siècle, l'archevêque deMayence, Raban Maur, avait indiqué la clefd'un système employé par les Bénédictins.

6

Page 7: Les écritures chiffrées et leurs applications

Ces essais, qui nous semblent puérils, étaientcependant un premier pas fait dans la voie duprogrès ; c'est à ce litre que nous les indi-quons. On remplaçait les voyelles par despoints, de la façon suivante : 1 point désignei ; 2, a ; 3, e ; 4, o ; 5, u ; de sorte que pourécrire, comme il l'indique : lncipit versus Bo-nifacii archi, on devait mettre.nc . p . t v : · rs : . :s B : :n . f :c .. :rch . , etc. Ce

cryptogramme ne saurait tromper que lesgens grossiers et illettrés. Un second procé-dé, indiqué par le même personnage,consiste à substituer à chaque voyelle lalettre suivante. Toutefois, les consonnes b, f,k, p, x, qui, dans ce système, tiennent lieu devoyelles, conservent leur valeur en tant queconsonnes.

Cette méthode de substitution est très an-cienne : Jules César l'employa et lui donnason nom, bien qu'elle fût déjà connue avantqu'il s'en servit i elle consiste à intervertirl'ordre des lettres de l'alphabet d'une façonconvenue j en le faisant commencer par la 2e,la 3e, etc., à volonté. Si on veut communi-quer : Partez sans retard, avec la conventionde remplacer chacune des lettres de laphrase par la lettre suivante de l'alphabetnormal, on écrira : qbsufa tbot sfubse, crypto-gramme dont on peut séparer les lettres engroupes de façon à dérouter les investiga-tions des curieux : qbs.ufa.tbo.tsf.ubs.e.

7

Page 8: Les écritures chiffrées et leurs applications

L'habitude permet de se rendre compte dupeu de sécurité que peut offrir un pareil sys-tème.

Certains auteurs attribuent à Trithèrnel'honneur d'avoir écrit le premier traité sur lacryptographie. On connaît, en effet, de cetauteur, deux ouvrages : le premier est sa Po-lygraphie, traduite et publiée par Gabriel deCollange ; le deuxième, sa Stéganographie.Dans le premier ouvrage, il cherche seule-ment à écrire un même mot de différentes fa-çons. Dans le deuxième, il indique 376 alpha-bets comprenant 24 lettres ; en face de cha-cune est un mot qui servira à la représenter,ainsi qu'on va le voir.

Soit l'alphabet suivant :

a Jésus, L'amour, fragiles,

b Dieu, La dilection, misérables,

c Le Sauveur, La charité, ingrats,

d Le modérateur, La révérence, ignorants,

e Le pasteur, L'obéissance, Iniques,

f etc. etc. etc.

Supposons qu'on ait à écrire le mot abbé,on prendra la première lettre dans le premieralphabet, la deuxième dans le second, etc.On trouvera ainsi, Jésus, la dilection misé-rables Pologne.

On conçoit combien ce système était peu

8

Page 9: Les écritures chiffrées et leurs applications

pratique ; mais on reste étonné en songeantau temps qu'il a fallu à Trithème pour compo-ser ses nombreux alphabets. Un Ave Maria decet auteur, malheureusement trop long àtranscrire, est basé sur le même principe, etdonne comme traduction du mot Partez, parexemple : Sublime Marie éclatante de justicela paix se joue. Ce procédé serait certaine-ment le plus sûr, étant donné que les deuxcorrespondants seuls auraient des alphabetssemblables. Malheureusement, il faut plu-sieurs pages pour communiquer quelquesmots seulement. Pour la méthode de déchif-frement, elle est simple : si chacun des cor-respondants a un alphabet semblable, celuiqui reçoit une dépêche cherche quelleslettres de l'alphabet correspondent aux motsde cette dépêche.

Entre autres systèmes, Trithème indiquecelui dans lequel les lettres sont placées dansun ordre confus, ainsi, par exemple :

La lettre placée dans la deuxième lignedoit être substituée à la première qui entredans l'avis à chiffrer. Ainsi : Prends garde de-vient hdicrgtodri.

Nous aurons plus loin occasion d'étudierparticulièrement les systèmes de Porta et deBlaise de Vigenère qui, au XVIe siècle, indi-quèrent les véritables principes de la crypto-

9

Page 10: Les écritures chiffrées et leurs applications

graphie.

C'est à cette époque que les Espagnols,voulant correspondre dans toutes les régionsde leurs immenses possessions, éprouvèrentle besoin de composer un chiffre qui variaitde temps en temps pour en assurer la sécuri-té. Quelques-unes de leurs dépêches ayantété .interceptées, Henri IV s'en remit àl'illustre géomètre, Viète, du soin d'en décou-vrir la clef. Celui-ci y réussit et prouva que lechiffre était composé de 50 signes dont il in-diqua les variations. Cette découverte décon-certa tellement les Espagnols qu'ils citèrentViète devant le tribunal de Rome en l'accu-sant de sorcellerie. Heureusement pour lui,qu'un monarque puissant le soutenait et quel'accusation tomba d'elle- même.

Au temps de Richelieu, les intrigues poli-tiques donnèrent un nouvel élan à la crypto-graphie qui devint une science d'État et dontles procédés se sont perpétués jusqu'à nosjours. Ce serait une erreur de croire que lessystèmes, en usage aujourd'hui, sont absolu-ment indéchiffrables ; cependant, si l'on veutlire cette étude jusqu'à la conclusion, onpourra voir combien l'esprit humain a trouvéde détours dans sa subtilité pour dérober lessecrets de la politique ou des affaires.

Nous avons indiqué le procédé employépar Jules César pour sa correspondance se-crète ; c'est à ce système que se rapportent

10

Page 11: Les écritures chiffrées et leurs applications

toutes les méthodes qui sont basées sur desimples modifications dans le rang ou laforme des lettres. Elles présentent peu dedifficulté pour un chercheur exercé, car on re-marquera que ces systèmes sont basés surune modification dans la lettre et que lamême lettre de l'alphabet normal sera tou-jours représentée par le même signe.

Les alphabets de cette sorte peuvent êtrevariés à l'infini, on voit cependant combienpeu ils sont utiles. Nous allons en signalerquelques-uns qui présentent une forme assezoriginale.

Un alphabet usité souvent par les francs-maçons cet le suivant :

Il a été composé à l'aide des deux figuresci-dessous, ainsi que le fait très judicieuse-ment remarquer M. Josse.

Si l'on veut écrire : Venez, on emploiera les

11

Page 12: Les écritures chiffrées et leurs applications

signes suivants :

dont la traduction est bien simple, commeon peut le voir.

Lord Bacon a fait connaître un procédé,dont il était l'inventeur, qui consistait à rem-placer les lettres de l'alphabet normal par lespermutations des deux lettres a et b de la fa-çon suivante :

Pour cryptographier le mot hache on devaitécrire :

On voit que, bien que cette méthoden'offre aucune sécurité, elle est assez difficileà mettre en usage.

Je crois intéressant de signaler encore unalphabet curieux, mais complètement inappli-cable, dû à l'imagination de Mirabeau.

On divise les lettres de l'alphabet, prisesd'une manière arbitraire, de la façon sui-vante :

12

Page 13: Les écritures chiffrées et leurs applications

Les chiffres 6, 7, 8, 9 et 0 étant nuls, onrange sur deux lignes les signes de la dé-

pêche. Ainsi : g deviendra 13

; k, 25

, etc.,

et, en intercalant des nuls après chaquechiffre, on cryptographiera Venez, à l'aide dessignes suivants :

5658

3826

5910

3620

1759

Ce système existait déjà d'une façon moinscompliquée : voici comment on procédait :

on remplaçait les lettres de la dépêche parle chiffre de la série auquel on ajoutait le nu-méro du rang occupé par la lettre. Ainsi Par-lez devenait : 43, 11, 51, 53, 21, 63.

On a proposé depuis bien longtemps uneméthode de transposition. qui est fort simple,bien qu'au premier abord elle semble fortcompliquée ; elle consiste à chiffrer la dé-pêche, et à l'écrire de droite à gauche, soit àchiffrer : Je vous attends.

On écrira : sdnettasuovej

Ou bien : sdn ett asu ove j

Ce procédé devient plus difficile à déchif-

13

Page 14: Les écritures chiffrées et leurs applications

frer lorsqu'on aura fait subir à la dépêche,indépendamment de la transposition, unetransformation analogue à celle que nousavons indiquée sous le nom de Jules César.

En basant la convention sur la transposi-tion de la lettre du clair par la lettre sui-vante ; il vient :

teofuubtvpwfk

Cette méthode n'offre aucune sécurité, carles mêmes lettres du clair sont reproduitesconstamment par des chiffres semblables.Ainsi, dans le système ci-dessus, s est tou-jours représenté par t, t par u, etc.

Le système dit des parallélogrammes estdéjà plus ingénieux : si l'on veut chiffrer, parexemple : Je vous attends, on compte lenombre de lettres, qui est de 13, dans le casprésent, on le divise par 3, 4 ou 5, suivant lacombinaison adoptée. Soit 5 le nombre de co-lonnes convenu entre les correspondants, ondispose ses parallèles de la façon suivante,en remarquant que les lettres du crypto-gramme + 2 lettres nulles que l'on devra

ajouter, donnent 15 lettres. Or155

=3 . On

aura donc 5 lettres horizontales et 3 verti-cales :

14

Page 15: Les écritures chiffrées et leurs applications

Puis, mettant les lettres du texte clair entreles parallèles, on obtient :

On écrit alors les lettres contenues danschaque colonne oblique :

J es van otd uts ek l

que l'on peut écrire :

Jesvanotdutsekl

ou bien :

Jes van otd uts ekl

Pour déchiffrer ce cryptogramme, le corres-pondant sait qu'il est convenu que l'on écrirasur 5 rangées, il sait donc qu'il doit placer seslettres de la façon suivante :

Après avoir tracé des lignes parallèlescomme ci-dessus (A), il écrira la premièrelettre du cryptogramme dans la première

15

Page 16: Les écritures chiffrées et leurs applications

case, au-dessous de 1 ; les deux lettres sui-vantes dans la 2e colonne, et ainsi de suitejusqu'à ce que les lettres de la dépêchesoient épuisées ; il obtiendra alors u tableaudans la même forme que celui qui est indiquéen B, et n'aura, pour le déchiffrer, qu'à le lirehorizontalement.

La lecture de ce cryptogramme est doncfacile j mais la méthode n'est pas bien sûre,car, en se basant sur le nombre de lettres, onarrive assez facilement, par tâtonnement, àdécouvrir le sens de la dépêche.

Nous sommes obligés de passer rapide-ment sur quelques méthodes et nous devonsrenvoyer, pour leur étude, à la brochure si in-téressante de M. Josse, que nous avons déjàcitée.

Une méthode de transposition bien cu-rieuse est la suivante : on transcrit d'abord ladépêche sur un nombre de lignes horizon-tales convenu ; puis on les recopie dans unordre qui constitue la clef du système : unexemple fera mieux comprendre le manie-ment de ce système.

Supposons que l'on soit convenu d'inscrireles chiffres 1.2.3.4.5.6.7.8.9. dans l'ordre sui-vant 4.2.5.1.3.7.6.9.8, ce qui constitue la clef,et que l'on ait à cryptographier : iI s'est trou-vé dans tous les temps des hommes qui ontsu commander aux autres. On écrit en sui-

16

Page 17: Les écritures chiffrées et leurs applications

vant les lignes :

qui, par suite de la transposition deschiffres de la clef, devient :

soit :

Ce système, quand on s'est exercé à le dé-chiffrer, ne présente plus qu'une difficulté re-lative. Il existe des méthodes à transpositiondouble qui sont supérieures et qui cependantne peuvent résister aux investigations deschercheurs.

M. Kerckhoffs (cryptographie militaire) rap-

17

Page 18: Les écritures chiffrées et leurs applications

porte qu'à l'occasion des procès intentés auxnihilistes russes, on a publié un chiffre secretqu'ils employaient. Je lui emprunte la citationsuivante :

« Le même mot sert de clef pour les deuxtranspositions ; à cet effet, on le transformeen formule numérique en mettant à la placede chaque lettre un chiffre arabe et en s'yprenant de telle façon que la valeur deschiffres corresponde au rang des lettres dansle classement alphabétique. Voici le procédéappliqué au mot Schuvalow :

Soit à cryptographier : Vous êtes invité àvous trouver au lieu, de nos réunions, avec ladouble clef Schuvalow, dans les deux sens :

J'intervertirai l'ordre de mes colonnes hori-zontales 1.2.3. etc., qui deviendront 6.

18

Page 19: Les écritures chiffrées et leurs applications

2.3.7.8. etc. Quant aux colonnes verticales, jen'en ai que 5, je passerai donc les nombressupérieurs il 5 et je les rangerai dans lemême ordre, avec la même clef. Ainsi, la pre-mière ligne sera 2, la 3e 3, la 4e 1, etc., enpassant les chiffres 6, 7, 8, etc.

On aura :

que l'on peut réunir en groupes, ou écriresans séparation :

Avivon – teuvtr – ersoua, etc.

M. Kerckhoffs, qui, avec le capitaine Josse,doivent toujours être consultés en matière decryptographie, fait remarquer que l'inventeurrusse du système ci-dessus a commis unegrande faute en choisissant la même clefpour la transposition horizontale et verticale3.

3 C'est sur une transposition simple qu'est basée laméthode dont les commerçants se servent pourmarquer leurs marchandises, supposant que la clefsoit le mot

4 5 8 7 9 0 1 6 2 3

i m p o r t a n c e

19

Page 20: Les écritures chiffrées et leurs applications

Nous allons tenter de rechercher la mé-thode générale de déchiffrement de ce sys-tème, sur l'exemple donné plus haut.

Une fois qu'on se doute du procédé em-ployé, ce qui résulte d'une grande habileté etd'un flair spécial, et lorsqu'on s'est assuré dece fait par la constatation que, dans les cryp-togrammes écrits à l'aide de cette méthodela lettre E revient le plus souvent, la re-cherche du texte clair s'opère par tâtonne-ment.

On compte d'abord les lettres du crypto-gramme (45 dans le cas présent). Or, 45 = 9X 5, on en conclut que' l'une des colonnes secomposera de 9 lettres et l'autre de 5. La pré-sence de certaines lettres ne tarde pas àmettre le déchiffreur sur la voie. En français,un q est toujours suivi d'un u, tandis que l'xen est précédé. Cette remarque, ainsi qued'autres analogues, indiquent l'ordre dans le-quel les colonnes ont été primitivementécrites et ne tarde pas à livrer le secret de laclef à un observateur attentif.

En résumé, on voit que ces systèmes, fortcompliqués à mettre en pratique, ne pré-sentent pas de difficultés insurmontables àun déchiffreur habile.

Nous avons vu que, dans tous les cas pré-

si l'on veut indiquer 6,50fr, on écrira Nmt ou nmt ;8,20fr deviendra Pct, etc.

20

Page 21: Les écritures chiffrées et leurs applications

cédents, on n'emploie qu'un seul alphabetconventionnel et qu'on ne peut le changer àvolonté ; il résulte de là un indice précieuxpour le déchiffreur, car les mêmes signes re-présentent des lettres semblables.

On a donc cherché à représenter la mêmelettre par des signes différents, c'est làl'avantage de la découverte que le physicienPorta fit connaître vers le XVIe siècle.

Dans les tableaux de Porta, les alphabetssont disposés de la façon suivante :

La première colonne se continue par les

21

Page 22: Les écritures chiffrées et leurs applications

lettres IL.MN.OP.QR, etc., et l'on doit avoirsoin de construire les alphabets de manièreque la deuxième ligne avance d'un rang surle précédent ; ainsi les lettres de deuxièmeligne de l'alphabet IL seraient vxyznopqrst,etc.

On se sert de ce tableau d'une façon trèssimple : soit, avec l'alphabet A, à représenterc, on aurait sur la ligne inférieure le signe pqui y correspond, etc. : d serait indiqué par g,etc. : mais pour mieux cacher la clef qu'il achoisie, Porta recommande au cryptographede ne pas employer les alphabets à la suite,mais d'écrire chaque lettre avec un alphabetdifférent et pour mieux s'en rappeler, il pro-pose de choisir comme clef un mot dont leslettres indiqueront les alphabets dont on de-vra se servir.

On procéderait de la façon suivante si l'onavait à cryptographier la phrase suivante :J'attends vos ordres, avec la clef CAF. Oncommence par écrire la clef au-dessous deslettres du texte clair autant de fois que l'onpeut, puis on cherche dans les alphabets desclefs les lettres correspondantes à celles duclair : ainsi J, dans l'alphabet C, est représen-té par v ; a, dans l'alphabet A, par n, et ainside suite.

22

Page 23: Les écritures chiffrées et leurs applications

et l'on a un cryptogramme que l'on peutécrire : Vnih rcpf lcfd fqgqv

Un peu après Porta, Blaise de vigenère fitconnaître son chiffre carré ou chiffre par. ex-cellence. Ce n'est qu'une heureuse modifica-tion du système précédent. Cette méthode ajoui jusqu'en 1870 d'une grande faveur, cequi laisse supposer que l'on n'avait pas pu, àcette époque, la remplacer par une plusavantageuse. Aujourd'hui, on est arrivé à per-fectionner les procédés mécaniques de cryp-tographie ; nous nous occuperons de cetteintéressante étude, dans un article suivant.

L'inspection du tableau ci-contre permettrade saisir le procédé employé.

On opère comme dans le cas précédent ;soit, par exemple, à cryptographier : venezdemain soie ; avec les trois alphabets ACB,on opérera de la manière suivante.

Dans le tableau qui suit, la première lettreétant fournie par l'alphabet A ne subit pas dechangement, c'est V ; puis on descend à lacolonne C, que l'on suit jusqu'à E, et on a G :on continue ainsi pour l'alphabet B ; on re-commence pour les autres groupes, et on ob-tient :

23

Page 24: Les écritures chiffrées et leurs applications

qui devient

Vgoebeeobiptoks.

ou :

Vgoe beeo bipt oks

La forme bizarre de ce cryptogramme neprésente pas cependant, comme on pourraitle croire, un secret absolu.

Lorsqu'on connaît la clef, on fait l'opérationinverse et on lit le texte clair sur la dernièreligne.

Soit le cryptogramme :

Uosrerdsgmvgseq.

écrit avec la clef BAC.

Disposez-le de la sorte :

Uos rer dsg mvg seq.

Écrivez la clef en dessous : .

BAC BAC BAC BAC BAC

Vous trouverez dans le tableau ci-contre :

Vou set esi nvi tes

Nous sommes contraints, à notre grand re-gret, de passer sous silence un grand nombrede modifications ingénieuses proposées par

24

Page 25: Les écritures chiffrées et leurs applications

différents cryptographes, entre autres cellesqui ont formé les systèmes Gronfeld, deBeaufort, etc.

Nous devons cependant signaler le sys-tème dit à clef variable, dans lequel la clef nerevient pas périodiquement. Avec la clef sou-venir par exemple, cryptographier : Les in-tentions de ces hommes, on aura :

Les intentions de ces hommes

SOU VSOUVEN.SO.S OU VE NIR.SOU

Nous nous sommes occupés spécialement,dans le courant de cet article, des diversmoyens qui ont été proposés pour cacher auxautres les communications secrètes que l'onveut faire à son correspondant. Il est intéres-sant, après avoir vu les procédés employéspar les chercheurs de systèmes cryptogra-phiques, d'étudier la méthode suivie par ceuxqui tentent de les déchiffrer.

En théorie, on peut établir que tous les sys-tèmes basés sur des clefs mathématiquessont déchiffrables. En pratique, c'est diffé-rent, bien que quelques hommes d'un raremérite aient établi les principes généraux dudéchiffrement ; avant de terminer, nous al-lons en donner un rapide aperçu.

Lorsque le système de Vigenère fut répan-du dans le public, celui qui le présentait(Dlandol) s'exprimait ainsi à son sujet : « Ce

25

Page 26: Les écritures chiffrées et leurs applications

chiffre a été nommé le chiffre par excellence,parce qu'il réunit le plus grand nombred'avantages que l'on puisse désirer pour unecorrespondance secrète. Il les réunirait toussans aucune exception s'il n'était pas d'uneexécution un peu lente ; mais il rachète biencet inconvénient par la sûreté incroyable dontil est. Cette sûreté est telle que l'univers en-tier ne la connaîtrait pas si on ne savait pas,à l'avance, le mot de la clef convenue entreles correspondants ; on pourrait montrer salettre à tout le monde, sans que personne pûtla lire. » Nous verrons, plus loin, que ce sys-tème indéchiffrable n'offre pas un secret aus-si absolu que semblait le croire Dlandol etque des méthodes assez simples permettentde percer les mystères d'une correspondancefaite avec cette clef.

Il semble, du reste, que tous les inventeursde chiffres croient avoir découvert des procé-dés absolument indéchiffrables ; en 1752, unAllemand du nom de Hermann se vantad'avoir découvert le chiffre par excellence etmit tous les mathématiciens d'Europe au défid'en trouver la clef. Un Français, Begelin, futassez heureux pour la retrouver en huit jourset pour en publier les résultats, bien que cechiffre fût aussi compliqué et aussi embrouilléque possible.

Quoique les méthodes de déchiffrementsoient fort difficiles à appliquer, M. Kerckhoffs

26

Page 27: Les écritures chiffrées et leurs applications

a indiqué un procédé relativement simple quipermet de déchiffrer, assez rapidement, lestextes écrits au moyen du tableau de Vige-nère ou de ses dérivés. Commençons par direque l'on ne pourra acquérir une certaine habi-leté dans cet exercice que par une trèslongue habitude jointe à une attention soute-nue.

Nous avons indiqué d'une façon généraleles procédés de déchiffrement d'un certainnombre de systèmes à clef simple, qui sont,

27

Page 28: Les écritures chiffrées et leurs applications

du reste, assez peu employés ; nous allonsétudier la même opération sur un procédé, leplus généralement en usage, le chiffre carréde Vigenère dont la plupart des systèmes ac-tuels ne sont que des dérivés plus ou moinsheureux.

M. Kerckhoffs, dont nous suivrons avec soinles développements, a étudié, dans un textechiffré, le retour de certaines formes crypto-graphiques remarquables. Proposons-nous deles rechercher dans la phrase : Vous ne pou-vez vous défendre sans vous exposer.

Il faut observer qu'il y a une distance de 8lettres puis de 12, entre les trois vous quiexistent dans cette phrase. Or, si l'on achoisi, par exemple une clef de 4 lettres, telleque CADl, par exemple, les trois vous serontchiffrés avec les mêmes alphabets etdonneront des tétragrammes semblables,ainsi qu'on peut le voir dans l'exemplesuivant :

Pour bien comprendre ce procédé, il seraitbon qu'on refit les opérations ci-dessus, àl'aide du tableau de Vigenère.

On peut être certain que, dans un crypto-gramme quelconque, un texte clair offrira

28

Page 29: Les écritures chiffrées et leurs applications

toujours un certain nombre de répétitions quise trouveront, comme dans Ie cas présent,cryptographiées à l'aide des mêmes alpha-bets.

M. Kerckhoffs a été assez heureux pourpouvoir établir les deux principes suivants ;1° dans tout texte chiffré, deux poly-grammes4 semblables sont le produit de deuxgroupes de lettres semblables, cryptogra-phiés avec le même alphabet ; 2° le nombrede chiffres compris dans l'intervalle des deuxpolygrammes est un multiple du nombre delettres de la clef.

Les combinaisons littérales sont si bizarresqu'il peut se produire des cas où, dans letexte chiffré, deux bigrammes aient la mêmeforme sans qu'ils proviennent de deux lettressemblables du texte clair ; ce cas est bienplus rare pour les tri grammes et devientpresque impossible pour les tétragrammes.

Nous allons tenter de donner, par unexemple, l'explication de ce procédé qui estfort élégant, s'il n'est pas toujours facile à ap-pliquer.

Soit le cryptogramme :

pftsppnfpeqguufedjighrftvpvrffeqgeig

il semble parfaitement indéchiffrable : on

4 Bigramme, réunion de deux chiffres ; trigramme,de trois signes ; tétragramme, de quatre signes, etpolygramme, réunion de plusieurs signes.

29

Page 30: Les écritures chiffrées et leurs applications

va voir qu'il est cependant assez facile de dé-couvrir le sens qu'il cache.

Nous pouvons constater d'abord quatre ré-pétitions.

On voit sans peine que le nombre 3 est lefacteur commun à tous les nombres considé-rés, nous nous trouvons donc en présenced'une clef de 3 lettres.

Nous avons donc une quasi-certitude etnous pouvons, dès maintenant, partager lecryptogramme donné en tranches de 3chiffres.

La seconde partie de l'opération exige uneplus grande somme d'analyse et plus de divi-nation que la première ; en somme, celle-cine demande que de l'attention.

On sait qu'en français les lettres qui se pré-sentent le plus souvent. sont l'e, l's, l'r, l'i, l'adans la proportion suivante, d'après M. Kerck-hoffs :

30

Page 31: Les écritures chiffrées et leurs applications

l'e revient environ toutes les 5 lettres, l's,toutes les 12, l'r et l'i toutes les 13, l'a toutesles 14.

Or nous allons faire des tableaux de toutesles premières lettres de chacune des co-lonnes que nous venons d'établir et y re-chercher celles qui sont semblables.

Il suit, en effet, de ce que nous avons dit,que chacun de ces chiffres provient d'unmême alphabet ; par conséquent, les chiffressemblables présentent une significationidentique.

Les lettres les plus souvent répétées sont :

Donc, d'après les probabilités que nousavons établies, dans le 1er groupe, l'E du cryp-

31

Page 32: Les écritures chiffrées et leurs applications

togramme figure un E du langage clair ; F du2e groupe est mis à la place de E du clair ; en-fin G du 3e groupe est un E de la phraseconsidérée.

On voit, en se reportant au tableau de Vi-genère, que l'alphabet dans lequel E = E estl'alphabet A, celui où F = E est B ; et enfin ce-lui où G = E est C.

Dans ces conditions, nous allons rétablir laphrase en clair ; pour cela, nous écrirons lesmots divisés en groupes de trois lettres ;comme nous l'avons indiqué plus haut ; puisnous mettrons au-dessous de chaque lettreune lettre de la clef

puis nous rechercherons dans le tableau deVigenère les chiffres correspondants dans lesalphabets A, B, C et nous inscrirons au-des-sous les lettres du clair :

Bien que cet exemple ne soit pas absolu-ment concluant, on peut voir combien un se-cret se trouve mal caché sous ces crypto-grammes : il est vrai que l'on peut compli-quer la clef au lieu de la choisir aussi simple

32

Page 33: Les écritures chiffrées et leurs applications

que celle que nous avons indiquée ; mais, àmesure que les procédés de chiffrage se per-fectionnent, les méthodes de déchiffrements'améliorent et on peut dire qu'aujourd'hui iln'existe probablement aucun procédé crypto-graphique qui ne soit déchiffrable.

Dans le cas où les alphabets seraient inter-vertis irrégulièrement, M. Kerckhoffs indiqueun procédé qui permet de le reconnaître ; ilaccélère son travail par des considérations desymétrie dans la disposition des lettres de laclef ; d'après cet auteur, si l'on a à déchiffrerde telles dépêches, on doit tacher de se pro-curer un grand nombre de ces documents etétablir ceux qui sont écrits avec la même clef.Après un calcul analogue à celui que nousavons fait précédemment par la distance quisépare les polygrammes identiques, on opé-rerait pour le déchiffrement comme nousl'avons vu plus haut.

Je ne crois pas devoir pousser plus loin cesrecherches de déchiffrement, j'ai tenté seule-ment ici d'indiquer les procédés généraux etles bases de la cryptographie.

Avant de terminer, qu'il me soit permis defaire une remarque importante.

Lorsqu'on a eu l'occasion de procéder aupetit travail de déchiffrement ci-dessus, ons'imagine volontiers que l'on est devenu uncryptographe accompli ; il n'en est rien : pour

33

Page 34: Les écritures chiffrées et leurs applications

s'en convaincre, on n'a qu'à tenter de lire uncryptogramme dont on ignore le sens.

Généralement, lorsqu'on donne unexemple de déchiffrement, on opère sur desphrases dont on a construit soi-même le cryp-togramme et dont on fait ensuite la synthèse.

C'est le cas des littérateurs qui ont mêléavec bonheur, du reste, la cryptographie àl'intrigue de leur roman. On se rappelle, dansla Physiologie du mariage de Balzac, le cryp-togramme qui commence ainsi :

Lsuotru e-nedtnim dbreaus.

On n'a pas oublié non plus le fameux cryp-togramme dont Jules Verne s'est servi dansson roman la Jangada, enfin, tout le mondeconnait l'heureux emploi que l'illustre EdgarPoe en a fait dans (The Gold-Bugh) le Scara-bée d'or.

53 + + + 305) 6° ; 4826, etc.

Nous laissons nos lecteurs sous le charmepuissant du célèbre philosophe, espérant quece souvenir effacera ce que cette courteétude peut avoir de trop aride.

34

Page 35: Les écritures chiffrées et leurs applications

Les dépêcheschiffrées

indéchiffrables

Bougon, la RevueScientifique – 22 octobre 1887

La Revue scientifique a publié récemment(n° du 3 septembre dernier), sur les dépêcheschiffrées, un curieux article, dans lequel l'au-teur conclut qu'il n'existe guère de dépêcheschiffrées que l'on ne puisse un jour arriver àrésoudre. Nous croyons qu'il est cependantpossible d'envoyer des dépêches Indéchif-frables et nous essayerons de le prouver dedeux façons différentes :

1° En mettant au défi tout chercheurconsciencieux de déchiffrer une dépêche dé-terminée.

2° En expliquant le système auquel nousdonnons la préférence.

Si quelqu'un veut relever notre défi, nous

35

Page 36: Les écritures chiffrées et leurs applications

lui dirons simplement ceci : « Adressez-nousune liste de 100 nombres quelconques, dis-tincts ou égaux entre eux, en totalité ou enpartie, à votre choix ; ce sera la dépêchechiffrée. Cela fait, nous adresserons, sous plicacheté, au bienveillant directeur de cette re-vue votre liste de 100 nombres, notre dé-pêche au clair et la clef appropriée ; et, dansun an, plus tard si vous voulez, si vous avezdéchiffré la liste que vous avez formée vous-même, vous aurez gagné votre pari. » - L'im-possibilité même de résoudre une dépêcheainsi posée, qui comporte au moins 28100 so-lutions et 28100 clefs, nous semble démontrerpéremptoirement le caractère indéchiffrablede la méthode.

J'arrive maintenant à l'explication du sys-tème.

Principe. – Pour qu'une dépêche chiffréesoit indéchiffrable, il faut éviter, avec le plusgrand soin, toute association fixe qui donneprise à un point de repère pour celui qui veutla déchiffrer.

Ce principe est la base de notre méthode.

Pour réaliser théoriquement cet idéal, ilfaudrait :

1° Que chaque lettre de la dépêche fût ex-primée par un chiffre pris dans un alphabetqui lui soit propre.

36

Page 37: Les écritures chiffrées et leurs applications

2° Que chaque chiffre de cet alphabet fûtséparé de son voisin par un nombre variabled'unités.

3° Qu'au dernier moment on brouillât com-plètement l'ordre régulier des nombres quicomposent la dépêche chiffrée.

La réalisation de ces conditions comportetrois clefs ; mais nous verrons bientôt que,dans la pratique, une dépêche peut être indé-chiffrable sans que l'on satisfasse à toutesces exigences.

Maintenant, que l'on veuille bien fixer at-tentivement dans sa pensée le tableau sui-vant :

On peut ainsi concevoir un nombre indéfinid'alphabets, que nous appellerons alphabet0, alphabet 1., alphabet 2 ... , suivant que,dans ces alphabets, la lettre A est représen-tée par le chiffre 1, par le chiffre 2, par lechiffre 3...

Pour former une clef, on prend 100 numé-ros d'ordre de ces alphabets-là, différents ounon les uns des autres, du moins dans cer-taines limites. On a ainsi une série de 100nombres, telle que :

37

Page 38: Les écritures chiffrées et leurs applications

Avec cette clef, je me propose d'écrire unedépêche :

La fièvre jaune sévit ici avec intensité.

La lettre L, 12e lettre de l'alphabet 0, donnedans l'alphabet 24 : 24 + 12 = 36.

A, 1re lettre de l'alphabet 0, donne dans l'al-phabet 10 : 10 +1 = 11.

Et ainsi de suite pour toutes les autreslettres. On a donc :

Celui qui reçoit cette dépêche la lit aisé-ment en retranchant, de chacun de sestermes, les nombres correspondants de laclef, et il trouve :

Ce qui se lit dans l'alphabet 0 : La fièvrejaune sévit ici avec intensité z k ... (et autreslettres de remplissage).

Rien de plus simple, on le voit ; et cepen-dant une dépêche ainsi conçue nous paraîtêtre absolument indéchiffrable. Voicipourquoi :

1° Chaque lettre a un alphabet générale-ment différent, de façon que la même lettre

38

Page 39: Les écritures chiffrées et leurs applications

soit très rarement représentée par le mêmechiffre. Ce sont des lettres différentes quisont reproduites par le même signe. Ainsi setrouve annulée à volonté la possibilité de re-constituer une dépêche par la considérationdes lettres le plus souvent répétées.

2° Tous ces alphabets, dont les numérosconstituent la clef, se suivent dans un ordrequelconque, sans symétrie, sans répétition,pour éviter la faute commune aux systèmesPorta, Vigenère, etc. Ces systèmes ne sontque des cas particuliers de la méthode quenous analysons, rentrant dans la catégorie deceux qui doivent être éliminés, parce que cesont précisément des types de systèmes dé-fectueux. A ce propos, il est à remarquer queM. Dallet, en exposant la série des systèmesles plus intéressants usités jusqu'en 1870, estallé très loin dans notre direction, et qu'iln'avait plus, pour ainsi dire, qu'un pas à fairepour aboutir à la méthode indéchiffrable quenous exposons ici.

3° Il est mauvais d'écrire plusieurs dé-pêches avec la même clef. En se munissantd'un nombre suffisant de clefs, on écrirachaque dépêche dans une clef différente, eton aura des dépêches absolument indéchif-frables.

Cependant, dans la pratique, on peut nepas se montrer tout à fait aussi sévère. Nouscroyons qu'on peut former avec la même clef

39

Page 40: Les écritures chiffrées et leurs applications

8 ou 10 dépêches sans trop de danger, sur-tout si la dépêche est écrite en abrégé.

Dans le cas contraire, avec 25 dépêches ondécouvre généralement la clef, souventmême avec moins de dépêches encore.

Il y a sans doute bien des manières diffé-rentes de résoudre des dépêches chiffrées.En voici une, assez originale, qui réussit tou-jours, quand on dispose d'un nombre suffi-sant de nos dépêches, écrites sans abrévia-tions avec la même clef. Je suppose que l'onait 100 de ces dépêches. Pour avoir le 1er

chiffre de la clef, c'est-à-dire le numérod'ordre du 1er alphabet, on n'a qu'à classerles dépêches d'après la valeur de leur pre-mier terme.

On a ainsi, au maximum, 26 paquets. Le 1er

nombre écrit sur les dépêches du plus grospaquet correspond à la lettre E, parce quetous les premiers nombres des 100 dépêchesappartiennent au même alphabet. Parexemple, sur 100 dépêches, on en a 18 quiportent en tête le nombre 29 ; on dira : 29,c'est E, donc A=25, c'est l'alphabet 24 ; et 24est le 1er chiffre de la clef. On passe ensuiteau second chiffre de chaque dépêche, sur le-quel on raisonne comme sur le premier, pouravoir le 2e chiffre de la clef. On obtiendraittous les autres de la même manière.

Autre exemple. – Une dépêche de 75

40

Page 41: Les écritures chiffrées et leurs applications

lettres, écrite avec la clef CAF dans le sys-tème de Porta, est aisément déchiffrable,puisqu'elle se compose en réalité de 25 dé-pêches de 3 lettres, écrites dans le même al-phabet.

Puisqu'on ne doit écrire les dépêches chif-frées, avec la même clef, que le plus rare-ment possible, il faut avoir toujours à sa dis-position un grand nombre de clefs. On peuten écrire cent sur une double feuille de pa-pier à lettres.

Généralement nos clefs sont de centchiffres ; mais on leur donne la longueurqu'on veut. Quand la dépêche a moins de100 lettres, on la complète à ce nombre pardes lettres de remplissage : z k... qui n'ontaucun sens dans le texte mis au clair. Quandune dépêche a plus de 100 lettres, on com-mence par écrire les 100 premières lettresavec la clef ; puis la seconde centaine seforme avec une autre clef composée desmêmes alphabets que la première pris dansun autre ordre. Ce seront par exemple ces al-phabets-là pris de 24 en 24, si le 1er chiffre dela clef est 24 pour la troisième centaine, onles prendra de 10 en 10 si le 2e chiffre de laclef est 10. De même pour toutes les autrescentaines, jusqu'à 10000 lettres. Toutefois, ilest bon ici de ne pas répéter les nombres dela clef, qui sont reproduits plusieurs fois ; desorte que, dans la pratique, il ne saurait y

41

Page 42: Les écritures chiffrées et leurs applications

avoir plus de 8000 ou 9000 lettres dans unedépêche chiffrée avec notre système. C'estassez joli, car, avec une dépêche de cettelongueur, on remplirait trois colonnes detexte imprimé dans la Revue scientifique.

Des dépêches ainsi conçues peuvent suf-fire dans tous les cas, puisque nous les consi-dérons comme indéchiffrables, jusqu'àpreuve du contraire. J'appellerai cette pre-mière clef la clef militaire, parce qu'en raisonde la rapidité de son emploi, elle peut servirsur le champ de bataille.

Si on a du temps devant soi, on peut larenforcer d'une seconde clef, qui va brouillerconvenablement les termes de la dépêche.Cela permet d'écrire un grand nombre de dé-pêches, avec la même clef militaire, sansavoir besoin de la renouveler à chaque ins-tant.

Cette clef comprend les 100 premiersnombres irrégulièrement disposés. On s'ensert pour brouiller la dépêche militaire, dontle 55e terme devient le 1er terme de la nou-velle dépêche ; le 8e devient le second et ain-si de suite.

On aura une idée du trouble profond quecette seconde clef jette dans la première dé-pêche, en songeant que le nombre de com-

42

Page 43: Les écritures chiffrées et leurs applications

binaisons que l'on peut former avec ces 100nombres est égal à 1 x 2 x 3 x .... x 99 x 100.Or il n'y a qu'une seule de ces associationsqui soit la bonne.

Une clef capable de produire un teldésordre dans la disposition régulière de lapremière dépêche mérite bien le nom de clefperturbatrice.

Enfin nous avons imaginé une clef dite di-plomatique, qui, combinée avec la premièreseulement, ou bien avec les deux qui pré-cèdent, a pour but de satisfaire au desidera-tum que nous exprimions au début de cetteétude, en disant qu'il était à souhaiter quechacun des termes des alphabets fût séparéde son voisin par un nombre variable d'uni-tés.

Pour cela, nous écrirons successivementl'alphabet ordinaire, l'alphabet 0, et ce quedevient l'alphabet 0 quand on fait intervenirune troisième clef de 26 nombres qui est, jesuppose :

La dépêche « la fièvre jaune... » se formede la façon suivante :

43

Page 44: Les écritures chiffrées et leurs applications

L = 24 + 18 = 42. A = 10 + 2 = 12. F = 1+ 9 = 10, etc.

On a donc :

42.12.10.11.15.29.18.36.26.59.64.61.48.15.54.15.34.35.13.22.12.16.57.70.18.6.23.61.47.62.10.58.21.20...

La fièvre jaune sévit ici avec intensité.

Toutes ces dépêches nous paraissent abso-lument indéchiffrables, tant par elles-mêmes,quand elles proviennent chacune d'une clefdifférente, que par les combinaisons que les3 ordres de clefs peuvent former en elles.Dans les systèmes à double et à triple clef,nous pensons qu'on peut, avec les mêmesclefs, former un grand nombre de dépêchesindéchiffrables, sans pourtant pouvoir préci-ser une limite à ce nombre.

Nous laissons à de plus exercés le soin derésoudre cette Intéressante question.

Un jour, un héros des temps antiques, vou-lant mettre son or à l'abri des voleurs, l'enve-loppa dans une peau-de bouc, qu'il replia toutautour et referma à l'aide d'une cordelette,aux nœuds savamment entrelacés. Pendantson absence, des voleurs surgirent à l'impro-viste, respectèrent cette combinaison denœuds qu'ils ne pouvaient dénouer et fen-dirent la peau de bouc pour s'emparer de l'orqu'elle renfermait.

44

Page 45: Les écritures chiffrées et leurs applications

Il en est souvent ainsi dans la pratique. Tel,qui croit avoir découvert un système indé-chiffrable, est souvent tout étonné de voir ré-soudre sa dépêche chiffrée par un moyenbien différent de celui qu'il supposait. Nousserions curieux de connaître ce moyen.

Quoi qu'il en soit, nous tenons à la disposi-tion de notre pays une clef de dislocation quipermet de brouiller non plus seulement leslettres de la dépêche, mais de diviser ceslettres en plusieurs fragments et de mélangerces fragments entre eux pour en faire unedépêche complètement défigurée ; seule-ment, pour éviter que le nombre des signesde la dépêche se trouve doublé ou triplé,nous composons des lettres nouvelles avecces fragments dépareillés.

45

Page 46: Les écritures chiffrées et leurs applications

Les écritureschiffrées et leurs

applications II

G. Dallet, la RevueScientifique -- 10 décembre

1887

Nous avons vu, dans un précédent article5,que le texte d'un cryptogramme peut êtreécrit en langage chiffré ou en langage secret.Nous avons étudié les méthodes proposées,sous le nom de chiffres à clef, pour cacher lesens d'une dépêche sous un texte chiffré ;pour terminer l'étude du langage chiffré, ilnous reste à étudier certains procédés, em-ployés parfois dans le même but, qui nerentrent pas dans le même ordre d'idées queceux que nous avons déjà indiqués. Nousnous occuperons, tout d'abord, des chiffres à

5 Revue Scientifique -- 3 septembre 1887

46

Page 47: Les écritures chiffrées et leurs applications

tables, qui sont aujourd'hui fort répandus,puis de quelques procédés curieux ou utiles àconnaître, et qui ne rentrent dans aucune descatégories ci-dessus.

La « parole a été donnée à l'homme pourdéguiser sa pensée » ; il a donc été de touttemps de la plus grande nécessité pour lui decouvrir les communications qu'il pouvait avoirà faire à un correspondant, d'un mystère pro-fond afin que ses avis fussent tenus secretset ses desseins impénétrables.

Dans une étude telle que celle que nousnous proposons de faire, on comprend quenous ne puissions entrer dans les détails d'uncertain nombre de procédés. Aussi bien,quelques-uns d'entre eux sont tellement fan-taisistes qu'il vaut mieux n'en rien dire, bienque ce soit dans cette catégorie que l'ondoive classer ces systèmes dont la plupartdes inventeurs sont malheureusement si pro-digues.

Il existe un grand nombre d'excellentesméthodes cryptographiques, cela est vrai ;mais on n'a pas encore trouvé de systèmesimple et rapide, n'employant qu'un nombrerestreint de chiffres, offrant un secret absoluou ne reposant pas sur des appareils dont lesindiscrets peuvent s'emparer. C'est cepen-dant là le desideratum de tout système cryp-tographique.

47

Page 48: Les écritures chiffrées et leurs applications

Nous repousserons donc absolument cesméthodes dans lesquelles on est obligéd'ajouter un grand nombre de lettres nulles,inutiles par conséquent, ou d'employer desmots entiers pour représenter une seulelettre du texte clair.

C'est dans cette classe que doit être rangéle système qui consiste à ajouter à chaquesyllabe une ou deux lettres nulles et quidonne pour le mot lettre, par exemple : bx lezf et bd re cs, ou : bxlezfttbdrecs ; tel est en-core celui dans lequel on renverse les lettresde l'avis à transmettre ; soit la phrase : Jevous attends, qui donne les lettres retour-nées : sdnettasuovej entre lesquelles on in-tercale, comme ci-dessus, des nulles aprèschaque syllabe : hb sd kz nc...

Bien que des cryptogrammes basés sur cesméthodes ; offrent une forme singulière, ilsne présentent qu'une bien faible sécurité etrésistent mal aux investigations d'un déchif-freur un peu exercé.

Nous sommes amenés à étudier un procé-dé bien curieux et remarquablement sûr pourla correspondance secrète, c'est le procédédit des grilles.

La grille est une feuille dé carton ou de mé-tal fin, qui porte deux points de repère, etdans laquelle on a découpé un vide suivantdes lignes irrégulières : chacun des deux cor-

48

Page 49: Les écritures chiffrées et leurs applications

respondants possède un instrument sem-blable.

L'expéditeur, pour envoyer sa dépêche,place sa grille sur une feuille de papier,marque les points de repère et écrit sur lapartie du papier que les espaces vines de lagrille laissent à découvert : une flèche mar-quée sur l'appareil indique le sens suivant le-quel on doit écrire.

La dépêche ayant été ainsi écrite, on en-lève la grille et on remplit tous les endroits dupapier, laissés en blanc, de chiffres, de lettresou de figures n'ayant aucune signification.Pour déchiffrer un cryptogramme, composéde cette manière, le destinataire place sagrille sur la dépêche à l'aide des points de re-père et lit couramment, à travers les croiséesde la grille, la missive qui lui est adressée.

Pour simplifier l'explication précédente,nous supposerons que les cryptographesaient employé une grille de forme régulière.Soit une dépêche, transmise sous celleforme, et dans laquelle on veuille mander :

La ville est prise, nous nous rendrons au-jourd'hui.

On aura :

49

Page 50: Les écritures chiffrées et leurs applications

Voici le véritable sens de la lettre, rétabliau moyen de la grille :

Les espaces laissés en blanc étant cachéspar la partie pleine de la grille.

Ce procédé, fort curieux : et très sûr, tantque la grille n'est possédée que des deux cor-respondants, parait avoir été inventé par le

50

Page 51: Les écritures chiffrées et leurs applications

savant mathématicien italien Jérôme Cardan(Il y consacre une page de son ouvrage : Dela subtilité.) ; malheureusement, une grilleégarée, même un instant, livre son secretparce qu'il est très facile d'en prendre le tra-cé.

Le système de la grille a été très heureuse-ment modifié par le colonel autrichien Fleiss-ner ; mais, malgré les derniers perfectionne-ments, il est à peu près abandonné aujour-d'hui à cause du grave inconvénient que cesappareils présentent de pouvoir êtredérobés ... puis en raison de la multiplicationde la correspondance télégraphique, à la-quelle ce procédé est difficilement applicable.

Voici, du reste, la forme de la grille clas-sique à 36 cases :

51

Page 52: Les écritures chiffrées et leurs applications

On place la plaque ABC D sur une feuille depapier A' B' C' D', de façon que le côté A B dela grille corresponde au côté A' B' du papieret on écrit aux endroits laissés libres, 1, 2,3, ... 9 les 9 premières lettres de la dépêche ;puis on retourne l'appareil de manière que lecôté BD prenne la place de A B, ou, si l'on estconvenu de suivre le mouvement en senscontraire, de telle sorte que le côté AC vienneen AB, et on inscrit encore 9 lettres de la dé-pêche. On opère de la sorte jusqu'à ce qu'onait épuisé les lettres de la dépêche, qui nedoivent pas, dans ce cas, dépasser le nombrede 36.

C'est ainsi que les lettres qui composent :

J'attends les ordres que vous devez man-der (plus une nulle x)

disposées à l'aide d'une grille telle quecelle que nous venons d'indiquer et relevéespar lignes horizontales, donneraient :

ejuaztemeatsnveoodrneuddrsrxesdselvq.

si l'on était convenu de faire mouvoir lagrille de gauche à droite, c'est-à-dire C A ve-nant en AB.

On trouve une heureuse application desgrilles dans la littérature. M. de Balzac (His-toire des Treize) met en scène un agent dechange, qui, ayant en main une lettre adres-sée à sa femme, vient consulter à ce sujet un

52

Page 53: Les écritures chiffrées et leurs applications

de ses amis, employé au ministère des af-faires étrangères.

Jacques (l'ami) découvrit que la lettre avaitété écrite à l'aide d'une grille et « superposaun papier à jour, régulièrement découpécomme une de ces dentelles que les confi-seurs mettent sur leurs dragées, et Jules putalors facilement lire les phrases qui restèrentà découvert ».

Nous allons étudier maintenant les appa-reils mécaniques de chiffrement proprementdits auxquels on a donné le nom de crypto-graphes.

Nous avons déjà indiqué la scytale desGrecs, les boutons dans les trous desquels onfait passer un fil, les cordes nouées de di-verses façons, etc., qui peuvent être rangésdans cette classe, bien que ce soient des pro-cédés grossiers.

Les télégraphes Chappe, Morse, etc., et lesgrilles dont nous venons de parler, sont en-core des appareils de ce genre.

Le premier cryptographe digne d'intérêtnous a été signalé, en 1563, par Porta dansson Traité des chiffres. Il se compose essen-tiellement de deux cercles concentriquesdont l'un (A) est mobile et peut tourner au-tour de son axe, tandis que le second (B) estfixe.

53

Page 54: Les écritures chiffrées et leurs applications

On comprend que si l'on convient de fairecoïncider constamment la première lettre de(A) avec la troisième de (B) on obtiendra uncryptogramme qui donnera les mêmes résul-tats que ceux obtenus par les méthodes detransposition.

Si, au contraire, on augmente d'une lettrel'écart entre les deux cadrans6, pour chaquenouvelle opération on obtient une dépêchechiffrée dans un système qui n'est qu'unemodification de celui de Vigenère.

On a également proposé d'utiliser une dis-position semblable à l'aide des notes de mu-sique. Soient deux cercles concentriques dontl'un, fixe. porte les lettres de l'alphabet, etdont le second, qui est mobile, est réglé cir-culairement de cinq lignes (comme le papierà musiquer, sur ce second cercle, on inscritdes notes différentes ... On voit déjà com-ment on peut se servir d'un tel appareil, nousne nous y arrêterons donc pas.

C'est un appareil analogue au premier dontnous venons de parler que M. Grivel a faitbreveter : malheureusement cette inventionn'offre qu'une bien faible garantie et, de plus,nécessite le plus souvent deux chiffres pour

6 C'est-à-dire que pour la première lettre àcryptographier l'écart entre les alphabets (A et B)soit de 3 lettres, puisque, pour la seconde lettre àcryptographier, cet espace soit égal à 4 lettres, etainsi de suite.

54

Page 55: Les écritures chiffrées et leurs applications

représenter une seule lettre, ce qui entraîne àune assez forte dépense pour les transmis-sions télégraphiques et une perte de tempspour l'expéditeur.

Nous préférons le cryptographe de Wheats-tone qui fut présenté par son inventeur à l'Ex-position universelle de Paris, en 1867, et dontla description figura dans le rapport que lacommission militaire rédigea au sujet decette Exposition.

Voici le principe sur lequel il repose : oncommence par établir un alphabet à lettresinterverties ; pour le composer, on procèdede la façon suivante : on choisit un mot quel-conque destiné à former la clef... porte si l'onveut. Au-dessous, on écrit celles des lettresde l'alphabet qu'il ne contient pas, comme ci-dessous :

En relevant les lettres par colonnes verti-cales, on obtient l'alphabet suivant :

p a g l u o b h m v r c i n x t d j q y e fk s z

55

Page 56: Les écritures chiffrées et leurs applications

Cet alphabet était transcrit sur un cercle enmétal, intérieurement à un autre cercle quiportait les lettres de l'alphabet normal ; au-dessus de ces cadrans se mouvaient deux ai-guilles dont les oscillations étaient comman-dées par un mouvement d'horlogerie, de tellesorte qu'à chaque tour la plus petite aiguilleétait en retard sur la grande d'une division ducadran.

M. Kerckhoffs a montré que ce système,bien que fort ingénieux, offrait des résultatsqui se réduisaient fatalement à ceux qui au-raient été donnés par l'application d 'un pro-cédé qui ne serait qu'une modification du ta-bleau de Vigenère.

L'appareil Patuin-Bichard appartient encoreà celte même catégorie de cryptographes ; ilse compose de sept cadrans concentriques,portant sept alphabets normaux : on s'en sertcomme d'un tableau. de Vigenère prenant unmot clef dont on n'emploie que sept lettres.

Pour déchiffrer les dépêches fournies parce cryptographe, on utilise la méthode quenous avons indiquée dans notre précédent ar-ticle, en remarquant que cet appareil ne peutfournir plus de six alphabets différents.

Nous ne pouvons, à notre grand regret, quesignaler, en passant, les curieux et intéres-sants appareils cryptographiques de MM. Vi-nay et Gaussin, de M. Rondepierre, de M. Si-

56

Page 57: Les écritures chiffrées et leurs applications

las, de M. Mouilleron, qui reposent presquetous sur des principes analogues auxinstruments que nous venons d'étudier.

Pour déchiffrer les dépêches écrites à l'aidede ces procédés, on doit commencer par étu-dier les particularités qu'elles peuvent laisserdeviner. Si l'on peut se procurer l'appareil aumoyen duquel elles ont été écrites, on devra,après un examen approfondi de son méca-nisme, procéder par tâtonnements, et il y abeaucoup de chances pour qu'on parvienne,après une série d'expériences, à en découvrirle secret.

Si l'on n'a pas pu avoir l'appareil à sa dis-position, on essaye de savoir s'il est basé surun système de transposition ou de chiffre-ment.

Dans le premier cas, le tâtonnement, uneforme particulière dans l'arrangement deslettres peuvent seuls permettre de reconsti-tuer la dépêche ; dans le second cas, la mé-thode proposée par M. Kerckhoffs reprendtoute sa valeur, car, généralement, les appa-reils basés sur la méthode de chiffrement nesont que des modifications plus ou moinsheureuses du chiffre carré de Vigenère et onpeut les y rapporter assez facilement.

Je crois intéressant de dire quelques motsd'un système curieux dont l'auteur a bienvoulu me donner communication, proposé en

57

Page 58: Les écritures chiffrées et leurs applications

1884 par M. Bossuat (Ce procédé a été parti-culièrement étudie dans un volume publiéchez B. Tignol, Science et Guerre, quicontient un travail intéressant et bien étudiédes principes de la cryptographie.) : pour lemieux faire comprendre. nous allons donnerun exemple de l'emploi de cet appareil.

Soit à cryptographier avec la clef Bourgesle texte clair suivant, proposé par l'auteur :

Une prolongation n'est pas possible,prenez toutes vos dispositions pour queles opérations soient entièrement termi-nées dans un délai de 48 heures.

Sur une feuille divisée en colonnes verti-cales, qui portent chacune une lettre de l'al-phabet, on écrit la clef Bourges de gauche àdroite autant de fois qu'il est nécessaire.

On écrit ensuite les lettres du texte clair encommençant les lignes par les lettres de laclef, c'est-à-dire que la première ligne com-mence en B pour finir en Z ; la seconde com-mence en O, la troisième va de U à Z ; la qua-trième commence à R ; la cinquième à G ; lasixième à E, et la dernière à S et se terminenttoutes à la lettre Z.

Si l'on a le soin de poster en tête des co-lonnes les 26 lettres de l'alphabet, ainsi quenous l'avons dit, et d'écrire le texte clair,comme nous le recommandons, on trouveracomme initiale à chaque ligne les lettres :

58

Page 59: Les écritures chiffrées et leurs applications

u.s.oottts.

À l'aide d'un cryptographe, auquel l'auteurdonne le nom de transformateur7, on chiffrela dépêche de la façon suivante :

La lettre initiale de la dépêche u se trouvesous l'u de la clef ; dans ce cas, on amène lecurseur au-dessus de la majuscule centraleO, comme dans la figure ci-dessous et à lamajuscule U du curseur correspond la lettred, qui sera la première lettre du texte chiffré :

Si on poursuit cette étude, on voit qu'uneprolongation n'est pas possible et devient :

deqqqfzjeofolwkeqnoekfcgnspqj,b, etc.

Nous allons nous occuper maintenant deslivres, tables ou dictionnaires susceptibles depermettre de chiffrer un texte clair ; les tra-vaux les plus intéressants ont été faits danscette voie. Ces procédés sont les plus sûrsdes méthodes de cryptographie, surtout lors-qu'on leur a fait subir différentes modifica-tions qui leur constituent comme une sortede clef ; la facilité de leur emploi, la rapidité

7 La portion hachée de la ligure ci-dessus se déplace,par glissement, sur une réglette de bois qui porteles alphabets.

59

Page 60: Les écritures chiffrées et leurs applications

d'action qu'ils permettent sont autant d'avan-tages qui semblent compenser le secret qu'ilsexigent.

Tout d'abord, nous devons signaler l'emploisimultané de deux exemplaires d'un mêmelivre ; on devine déjà la manière de procéder.Chaque correspondant a un exemplaire de lamême édition d'un ouvrage semblable.

L'expéditeur cherche dans son volume lemot dont il a besoin et l'indique à son corres-pondant par une notation convenue àl'avance.

Ainsi, par exemple, un mot placé à la 16e

page d'un ouvrage qui serait le 4e de la 8e

ligne serait cryptographié :

(16 + 48)

ou bien 16√ 48

ou bien encore 16 + 4 + 8, etc.

Le déchiffrement s'opère naturellement ense reportant à l'édition que le destinatairepossède.

On a cherché à simplifier ce procédé eninscrivant à des endroits déterminés, mar-qués de signes spéciaux, toutes les lettres del'alphabet et les principales syllabes qui pour-raient servir à composer des noms propres ou

60

Page 61: Les écritures chiffrées et leurs applications

des mots qui n'existeraient pas dansl'ouvrage adopté ; on a proposé égalementde signaler les pages où les expressions lesplus usuelles se rencontrent afin d'accélérerle chiffrement.

Ce procédé offre, croyons-nous, une sécuri-té absolue, tant que l'ouvrage adopté commetable reste caché ; on a fait remarquer qu'unobservateur habile parviendra à découvrir levolume qui sert de clef, ce livre devant êtregénéralement choisi dans les ouvrages queles correspondants ont coutume de lire ; maisce procédé de recherches sort trop de notreétude pour que nous nous y arrêtions.

Les chiffres à tables sont très répandus au-jourd'hui ; ils se composent de deux tablesappelées, l'une chiffrante, l'autre déchif-frante.

Dans les tables à chiffrer, on range, en co-lonne suivant l'ordre alphabétique, des syl-labes, des phrases, des mots usuels en facedesquels on inscrit un nombre différent, abso-lument au hasard.

Les tables à déchiffrer, au contraire,contiennent ces nombres, suivant leur ordrenumérique, vis-à-vis desquels on a porté la si-gnification qu'ils ont dans les tables à chiffrer.

Dans les marges, on porte les indicationsspéciales et les signes particuliers aux« guillemets », aux parenthèses, aux change-

61

Page 62: Les écritures chiffrées et leurs applications

ments de phrases, etc.

Les échanges nécessaires de la correspon-dance se font naturellement : l'expéditeurchoisit les nombres de sa table qui repré-sentent les mols qu'il veut exprimer et lesinscrit en les séparant par un tiret, soit 123 -87 - 03 par exemple, le destinataire cherche-ra dans sa table les nombres 123 - 87 - 03 ettrouvera leur signification ; pour donner unpeu plus de sécurité à ce procédé, les corres-pondants utilisent plusieurs tables.

Ce système offre de grands avantages, ilse chiffre et se déchiffre facilement ; mais ilréclame un secret trop absolu ; en effet, quela table sorte des mains du détenteur pen-dant quelques secondes et on a pu enprendre une épreuve photographique.

Nous tenons à signaler les tables de M. Gri-vel qui sont un heureux perfectionnement decelles dont nous -venons de parler.

Il existe un grand nombre de dictionnaireschiffrés qui ont été livrés à la publicité ; telssont ceux de Bruchet, de Louis, de Sittler, deBrunswick, de Mammert-Gallian.

Le plus connu de ces ouvrages est le dic-tionnaire de Sittler : il est composé de 100nombres de 2 chiffres formés en prenant les1 0 premiers chiffres : 0,1,2,3,4,5,6,7,8,9,0 etles faisant suivre de ces mêmes nombres.Soit : 00,01,02,03, etc., 42,53, etc.

62

Page 63: Les écritures chiffrées et leurs applications

On obtient ainsi la représentation de 100mols que l'on range par ordre alphabétique.Le volume n'est pas paginé à l'avance ; c'estpourquoi, lorsqu'on veut établir une corres-pondance secrète, on inscrit une paginationquelconque en tête des feuillets et on la re-porte scrupuleusement sur les mêmes pagesdes deux dictionnaires : c'est ce qui constituela clef du système.

Le procédé mis en avant par M. Brunswickest très intéressant ; le voici en quelquesmots : dans son ouvrage, M. Brunswick aréuni les lettres, avec leurs combinaisons 2 à2 et quelques milliers de mots qui sont repré-sentés par des nombres variant de 0000 à9999.

La clef du système repose sur l'interver-sion, d'après une règle convenue, des chiffrescorrespondant aux mots cryptographiés etdans une augmentation ou une diminution in-variable fixée à l'avance.

Soit par exemple sortez, représenté dansce dictionnaire par la valeur 2137, on pourrad'abord l'écrire de 12 manières différentes2371,2731, etc., si on adopte l'interversion2731 et que le nombre fixé soit 37 à ajouter :sortez sera représenté par le nombre 2768qui ne rappelle en rien le nombre fondamen-tal 2137.

La seule objection que l'on soit en droit de

63

Page 64: Les écritures chiffrées et leurs applications

faire à ces dictionnaires, c'est qu'on peut lesperdre, on peut les voler, et la moindre erreurdans la transmission télégraphique peut en-traîner les conséquences les plus graves. Or ilest bien facile pour le télégraphiste deconfondre des 3 avec des 8, des 4 avec des7., des 5 avec des 9, etc.

Le dictionnaire de Mammert-Gallian em-ploie comme représentation des mots dutexte clair, les permutations possibles sur ungroupe de trois lettres (ternaires) ; il constitueainsi près de 18000 ternaires qui se mani-pulent comme les nombres des volumes pré-cédents. Ce dictionnaire a un avantage mar-qué sur les autres, c'est qu'il ne se composeque de trois lettres et est, par conséquent,plus économique que les autres qui em-ploient 4 chiffres.

Dans les siècles passés, on pouvait s'effor-cer de dissimuler l'existence des dépêchesque l'on faisait parvenir à ses correspon-dants ; on a cité à ce sujet plusieurs moyenscurieux, mais peu pratiques à notre époque.

C'est ainsi que Vigenère nous apprend« qu'il y a un autre artifice de faire une petiteincision à un œuf, avec la pointe d'untranche-plume bien affilé, par laquelle onfourre dedans de petits billets de papier écrisdes deux costez ..... puis on la replastre avecde la craye ou céruse et de la chaulx viveempastées avec de la glaise ».

64

Page 65: Les écritures chiffrées et leurs applications

L'idée est originale, mais d'une applicationdifficile en temps de guerre ou dans unechancellerie ; les procédés analogues sontaussi enfantins, il faut donc chercher ailleurset étudier les moyens proposés pour cacherou déguiser sa pensée.

Un procédé bien vieux offre cependant ungrand intérêt, je veux parler de celui quiconsiste à écrire la dépêche avec une encresympathique. On entend sous ce nom dessubstances liquides qui, une fois sèches, nelaissent aucune trace sur le papier et qui ap-paraissent de nouveau lorsqu'on les soumet àl'action de certains corps.

Nous ne nous étendrons pas sur ce sujetqui ne se rattache qu'indirectement à celuiqui nous occupe ; qu'il suffise de savoir que,pour employer cette méthode, on procède dela manière suivante : on écrit sur une feuillede papier une lettre absolument insignifiantequi n'éveille aucun doute et ne puisse fairesupposer qu'elle n'est pas l'expression de lapensée de celui qui l'écrit, puis on trace sur lamarge ou dans l'interligne ce qu'on veut fairesavoir secrètement.

Les substances les plus diverses entrentdans la composition des encres sympa-thiques, le plus généralement on se sert decelles dont les caractères reparaissentlorsque le papier est fortement chauffé. C'estainsi qu'on peut écrire avec du lait, du jus de

65

Page 66: Les écritures chiffrées et leurs applications

cerise, du jus d'oignons, du jus de citron, duvinaigre qu'on verra se dessiner sous l'in-fluence de la chaleur, en tons rougeâtres,verdâtres, noirâtres, brun ou rouge pâle.

Tous ces procédés datent d'une longue an-cienneté.

Rabelais nous en a conservé le souvenir ausujet d'une lettre qui renfermait un anneaud'or ; cette lettre, adressée à Pantagruel, neportait rien d'écrit. Panurge, l'illustre Panurge,cherche à découvrir le contenu « de la feuillede papier qui estoyt escripte, mais l'estoytpar telle subtilité que l'on n'y voyoit pointd'escripture ». « Il la mit, dit Rabelais, auprèsdu feu pour veoir si l'escripture estoyt faicteavec du sel ammoniac détrempé en eaue.Puys la mist dedans l'eaue pour sçavoir si lalettre estoyt escripte du suc de tithymale.Puys, la montra à la chandelle, elle estoytpoint escripte du jus d'oignons blancz ... »

La plus curieuse de ces encres est, sanscontredit, celle qui a été découverte parWaitz, au commencement du siècle dernier,elle consiste en une dissolution du chlorurede cobalt très pur dans une quantité d'eaudistillée suffisante pour qu'on n'aperçoiveplus la couleur de la solution dans un flaconde verre blanc.

Les caractères tracés avec cette encre surdu papier disparaissent à froid ; mais aussitôt

66

Page 67: Les écritures chiffrées et leurs applications

qu'on chauffe le papier, on voit les caractèresse dessiner en bleu j si on laisse refroidir lepapier, l'écriture disparaît complètement.

On connaît les amusements qui sont baséssur certaines encres qui ont la propriété d'ap-paraître à la chaleur : telle est celle qui s'ob-tient en ajoutant au chlorure de cobalt unepetite quantité de chlorhydrate de tritoxydede fer et qui verdit à la chaleur. C'est pour-quoi, si on dessine à l'encre de Chine un pay-sage d'hiver et qu'on indique avec l'encrepréparée des feuilles aux arbres et du gazonaux prairies, tant qu'on ne chauffe pas, onaperçoit un paysage d'hiver, aussitôt qu'onélève la température, le paysage change eton voit apparaître un paysage d'été.

L'acide sulfurique, étendu de dix fois sonpoids d'eau, produit sous l'action de la cha-leur une couleur bleue ineffaçable.

Enfin, on obtient une belle colorationpourpre lorsque l'on passe une solution dechlorure d'étain sur l'écriture invisible tracéeavec du chlorure d'or.

On conçoit combien un tel procédé est de-venu illusoire et il n'est pas douteux que sicette méthode de correspondance n'est passuffisante entre particuliers, elle est absolu-ment inapplicable lorsque les membres d'ungouvernement veulent correspondre avec unde leurs représentants à l'étranger.

67

Page 68: Les écritures chiffrées et leurs applications

Nous touchons à la fin de cette trop courteétude des divers procédés proposés ou utili-sés pour dissimuler sa pensée, et je ne saisquel est mon plus grand plaisir de constaterles nouveaux moyens mis en œuvre pour voi-ler une correspondance ou des merveilleuxefforts tentés pour en percer le mystère.

Il nous reste quelques mots à dire sur unmode particulier de correspondance secrèteque l'on nomme langage convenu.

Le langage convenu a ceci de particulier,c'est qu'il repose sur l'emploi de mots qui,pris isolément, ont un sens propre, mais qui,lorsqu'ils sont liés ensemble, ne forment pasde phrase ayant un sens compréhensible ; cesont parfois aussi des mots pris dans une ac-ception convenue, différente de leur significa-tion réelle.

Un fort joli exemple en est rapporté dansles Méthodes de guerre du général Pierron.C'est une lettre envoyée par un espion auquartier général autrichien.

Mon cher ami,Je compte que vous avez reçu ma lettreprécédente. Je suis arrivé ce matin à 5heures à Trieste. Une heure après monarrivée, je me suis mis en quête desmarchandises que vous désirez. J'aiconstaté sur la place la présence des ar-ticles suivants : 1 quintal cannelle (forte-

68

Page 69: Les écritures chiffrées et leurs applications

resse) de médiocre qualité, 2 caisses delimons (canons) de grosseur moyenne,dito 60 caisses limons (canons) d'une es-pèce inférieure ; elles ne se trouvent pasloin du quai ; 4 caisses d'oranges (re-doutes), 2 barils d'anguilles (magasins),400 sacs de riz (quintaux de poudre),etc.Nous avons déjà parlé du fameux Ave Ma-

ria de l'abbé Tritème, nous n'y reviendronspas.

Nous ne pouvons passer sous silence undes plus curieux spécimens de langageconvenu qui nous est fourni par une lettre deMme de Saint-André au prince de Condé, em-prisonné, en 1560, à Orléans, à la suite de laconjuration d'Amboise.

Croyez-moi, prince, préparez-vous àla mort. Aussi bien vous sied-il mal devous défendre. Qui veut vous perdre estami de l'État. On ne peut rien voir deplus coupable que vous. Ceux qui,par un véritable zèle pour le roi,vous ont rendu si criminel étaienthonnêtes gens et incapables d'êtresubornés. Je prends trop d'intérêt àtous les maux que vous avez faits envotre vie pour vouloir vous taireque l'arrêt de votre mort n'est plusun si grand secret ..Le sens de cette lettre ne laisse aucun

69

Page 70: Les écritures chiffrées et leurs applications

doute sur les sentiments de la personne quil'écrit ; il n'en est plus de même lorsqu'on luidonne le véritable sens qu'elle doit avoir enne lisant que les 1re, 3e, 5e, 7e lignes, c'est-à-dire les lignes impaires, on obtient :

Croyez-moi, prince, préparez-vous àvous défendre. Qui veut vous perdre estplus coupable que vous, etc.Ces quelques exemples suffisent pour faire

connaître les plus curieux spécimens de lan-gage convenu. Cette sorte d'écriture secrètene peut être utilisée que dans des cas fortrestreints et ne doit pas nous occuper pluslongtemps, car elle n'est pas d'une applica-tion possible aux transmissions électriques.

Nous croyons utile. en terminant de faireremarquer, au sujet de l'impossibilité de dé-couvrir les secrets contenus dans les dé-pêches cryptographiées, que chacun des sys-tèmes que nous avons exposés offre, suivantle cas. des garanties suffisantes.

Dans la voie des recherches que nousavons entreprises, il est certain qu'on peutvarier à l'infini les modifications à apporteraux types que nous avons indiqués ci-des-sus ; mais ce serait une erreur de croire queces systèmes soient indéchiffrables.

On peut dire que toutes les méthodes ba-sées sur des lois mathématiques sont dé-chiffrables ; elles offriront, suivant le nombre

70

Page 71: Les écritures chiffrées et leurs applications

possible de leurs combinaisons, des difficul-tés plus ou moins grandes au déchiffrement,mais se laisseront finalement percer. cartoute loi mathématique donne au systèmeune régularité qui finit par la signaler aux in-vestigations des déchiffreurs.

Outre que, pour déchiffrer une dépêche, ondoit posséder une connaissance approfondiede tous les systèmes proposés, ainsi qu'unflair spécial qui conduise à en reconnaître laforme, il faut s'entourer de tous les rensei-gnements qui peuvent aider à la solution duproblème.

Le déchiffreur doit tout d'abord tenter deconnaître le contenu de la dépêche ou toutau moins le nom et les qualités des corres-pondants, les événements qui ont motivél'envoi du document, etc.

Il doit ensuite collectionner les crypto-grammes, en étudier la forme et tâcher de re-connaître s'il y en a plusieurs qui aient étécryptographiés avec le même procédé.

Tous ces travaux exigent des qualités parti-culières parmi lesquelles l'esprit d'observa-tion et une patience à toute épreuve figurenten première ligne.

Il peut arriver qu'une dépêche cryptogra-phiée avec un système simple résiste aux ef-forts du meilleur déchiffreur ; rien n'estmême plus facile que de combiner des cryp-

71

Page 72: Les écritures chiffrées et leurs applications

togrammes absolument indéchiffrables ; maisce sont des cas absolument spéciaux : et quidisparaissent lorsqu'on se procure un certainnombre de documents semblables et surtoutlorsqu'on est arrivé à se douter du sens géné-ral du cryptogramme.

La conclusion de cet article, c'est que, detous les systèmes connus. aucun n'est abso-lument indéchiffrable et que le desideratumdes divers intéressés est de posséder uneméthode simple. rapide et sure. C'est ce quenous n'avons pas, c'est la seule chose quenous puissions recommander aux chercheursde systèmes ; mais qu'ils se rappellent bienque tous les systèmes à base variable sontdéchiffrables quand on a pu se procurerquelques- uns des résultats qu'ils donnent etqu'une longue patience amènera à laconnaissance de la loi qui les régit, car c'estsurtout en cryptographie qu'il est permis dedire que « le génie est une longue patience ».

72

Page 73: Les écritures chiffrées et leurs applications

Les dépêcheschiffrées

indéchiffrables

Th. Parmentier. La RevueScientifique – 17 décembre

1887

La Revue scientifique a publié dans les nu-méros du 3 septembre, du 22 octobre et du10 décembre de très intéressants articles surles dépêches chiffrées.

L'avant-dernier de ces articles donne unemanière fort ingénieuse de former des dé-pêches indéchiffrables. Mais l'emploi desmoyens imaginés parait bien long tant pourformer la dépêche que pour la lire, et exigeune attention bien soutenue pour ne pascommettre d'erreurs.

Un moyen beaucoup plus simple ne condui-sait-il pas aussi à des dépêches absolument

73

Page 74: Les écritures chiffrées et leurs applications

indéchiffrables ?

Soit le tableau suivant, où chaque lettreest, représentée par l'un quelconque deschiffres qui la suivent horizontalement. Lenombre de ces chiffres est arbitraire, comme

74

Page 75: Les écritures chiffrées et leurs applications

on le verra plus loin. Je le limite par exempleà six. Avec ce tableau un mot de deux lettrespeut être écrit de 6 x 6 ou 36 manières diffé-rentes, car à l'un quelconque des 6 chiffresreprésentant la première lettre , on peut ajou-ter successivement chacun des 6 chiffres dela seconde. Un mot de trois lettres peut êtreécrit de 63 ou 216 manières... un mot de 6lettres de 66 ou 46656 manières. En ajoutantla convention qu'un chiffre souligné re-présente non la lettre à laquelle il correspond,mais la lettre suivante dans l'ordre alphabé-tique, et un chiffre surligné au contraire lalettre précédente, au lieu de six chiffres,chaque lettre pourra être représentée par 18chiffres (a étant supposé suivre z). Parexemple, la lettre c pourra être représentéepar :

De cette manière tout mot de 2 lettrespourra être écrit de 18 x 18=324 manières,et un mot de 6 lettres de 186 = 34012224manières !

Une dépêche ainsi écrite au moyen d'uneclef où les nombres sont aussi capricieuse-ment répartis que dans le tableau ci-dessusserait bien longue à reconstituer, surtout sil'on changeait souvent la clef. Aussi les

75

Page 76: Les écritures chiffrées et leurs applications

chiffres ou nombres ne sont-ils pas arbitraire-ment choisis. Ils indiquent les pages d'un livreconvenu ; pour lire la dépêche, il suffit dechercher la première lettre au haut dechaque page indiquée par la série deschiffres.

Pour avoir une autre clef, il suffira de chan-ger le livre où sont prises, en tête des pages,les lettres de l'alphabet, ou même de conve-nir qu'on prendra dans le même livre, nonplus la première, mais la 2e, 3e... ou dernièrelettre de la page.

Au lieu de prendre un livre tel qu'un Bottin,le Journal officiel, l'Annuaire militaire, le Dic-tionnaire de Littré, un volume de la Géogra-phie universelle de Reclus, etc., rien n'empê-cherait de se servir d'un volume devenu rareet auquel personne ne songe plus. Il est vraique certaines lettres (k, x, y, z) seraient diffi-ciles ou impossibles à trouver en tête d'unlivre déterminé ; on s'en tire au moyen de laconvention indiquée ci-dessus des lettressoulignées et surlignées. Dans mon tableau,les nombres représentent les pages du 1er

volume du Dictionnaire de Littré. Pour k et x,on a été obligé de recourir aux lettres souli-gnées ; pour y, on a deux fois souligné lesnombres représentant v, et pour z, on asurligné les nombres représentant a.

Je ne vois pas comment on parviendrait àdéchiffrer une dépêche écrite au moyen de

76

Page 77: Les écritures chiffrées et leurs applications

ce procédé. Serait-il même nécessaire d'évi-ter d'écrire un grand nombre de dépêchesavec la même clef ? L'absence complète detout système dans la série des nombres quireprésentent les pages d'un livre commen-çant par telle ou telle lettre semble défiertoute investigation. On ne pourrait que devi-ner, par un hasard heureux, le livre dont ons'est servi, et encore faudrait-il que ce hasardextraordinaire fût précédé de l'intuition que laclef est formée de cette manière et non detoute autre.

77