Archives pour la catégorie Cryptologie

Une carte à Léa

Une carte postale adressée à une jeune fille nommée Léa chez ses parents le 27 janvier 1905 a de quoi surprendre car elle ne comporte que des  nombres séparés de points ou de tirets.

Transcription de la carte

Le texte est constitué de nombres entre 2 et 25, qui représentent sans doute des lettres de l’alphabet, séparés par des points et des tirets. Les tirets séparent probablement les mots entre eux. Nous le reproduisons ici en remplaçant les tirets par des espaces :

25.22     21.2.8.8.24     7.22.4.19.2.20.20.24     25.2.23       5.24   12.9.24   17.24   18.22.23   24.5.4.23.18 17.24   20.22.14.22.23.8 4.23.24.20   4.24.5.9   19.24.7.9.23.8   2  17.2.9.4.8     17.22.23 23.9 18.24.8   2   5.22.4.18.24.8     5.24   25.22.18.23.20   17.24 20.22.23     4.23.24.20   24.9   22     17.22.14.24     8.23     18.9 8.22.14.22.23.8     5.2.25.25.24     17.24     8.9.23.8 23.25.7.22.18.23.24.20.18     12.9.22.20.19       24.13.13.24.8 8.2.20.18     24.20     4.24.18.22.4.19     22.9     4.24.14.2.23.4 25.2.20     22.20.21.24     22.19.2.4.24     18.2.9.18     22   18.2.23

Analyse

On remarque rapidement que le numéro 24 est majoritaire. Il représente sans doute le E. Un mot à l’avant dernière ligne se trouve alors à moitié décrypté. Il s’agit de 24.13.13.24.8. Le numéro 13 répété entre deux E ne peut être qu’une consonne, plus précisément L. On en déduit que ce mot est « elles ». Le suivant est alors probablement « sont ». Le chiffre s’écroule alors progressivement. En particulier la formule de politesse est « tout à toi ». Finalement, on obtient le texte :

Ma gosse, pardonne-moi ce que je t’ai écrit, je n’avais rien reçu depuis 2 jours. J’ai eu tes 2 cartes ce matin. Je n’ai rien eu à ja*e. Si tu savais comme je suis impatient quand elles sont en retard. Au revoir mon ange. Tout à toi.

L’étoile dans le texte est sans doute une erreur de chiffrement.

Cours de crypto à Hanoï

Souvenir d’un séjour à Hanoï où j’ai enseigné l’art du décryptement à quelques étudiants et beaucoup appris sur les services du chiffre du Viêt-Minh pendant la guerre d’Indochine (1946-1954) puis du Viêt-Cong pendant la guerre du Vietnam (1955-1975))

Erreurs cryptographiques des deux camps

Au début de la première guerre d’Indochine, le Viêt Minh utilisa un chiffre de Vigenère, c’est-à-dire une substitution alphabétique à décalage variable dépendant d’une clef (qui est un mot). Par exemple, avec la clef abc, il consiste à ne pas décaler la première lettre du message, décaler d’un cran la seconde de deux crans la seconde et ainsi de suite si bien que « chiffrer » se chiffre en « cikfgtes ».

Le Viêt-Minh appliquait cette méthode de façon particulièrement erronée : la clef, toujours de longueur cinq, était accolée en tête du message ce qui contrevenait lourdement au principe de Kerckhoffs selon lequel la solidité d’un chiffre ne devait pas dépendre du secret de la méthode mais seulement de celui de sa clef.

Document vietnamien montrant un message envoyé avec sa clef TINHA en tête !

Malgré cette faiblesse du chiffre vietnamien, le conflit cryptographique avec l’armée française, déséquilibré au temps de la reconquête en 1946, quand les meilleurs cryptologues de l’armée étaient sur place, fut plutôt équilibré de ce point de vue ensuite. L’armée était pourtant sensée disposer de machines à chiffrer de la Seconde Guerre mondiale comme la C-36 au niveau tactique et la B-211 au niveau stratégique qui auraient dû être indécryptables par le Viêt Minh. Cependant, d’après les archives vietnamiennes, bien des messages français étaient envoyés chiffrés par un Vigenère doté d’une clef trop courte, ou juste camouflés voire même en clair. Les techniques de camouflage consistaient ici à remplacer quelques termes, comme « convoi » ou « tank » par d’autres d’apparence anodine comme « omelette » ou « œufs brouillés ». Cette méthode n’a guère d’espoir de permettre de garder le secret d’un grand nombre de messages. L’ennemi aura vite compris ce que recouvrent ces termes étranges dans un contexte militaire.

Persistance des erreurs

Lors de la guerre du Vietnam qui suivit la défaite française, les Américains ne firent guère mieux et en vinrent aussi à des méthodes de camouflage, persuadés que le Viêt Cong ne serait jamais capable de comprendre leur jargon en temps réel. La NSA (National Security Agency) avait pourtant conçu Nestor, un système chiffrant la voix de bonne qualité … mais qui avait au moins deux défauts : son élément (KY-38) réservé à l’infanterie était lourd (24,5 kg) et, de plus, Nestor ne supportait pas la chaleur humide des forêts tropicales du sud Viêt Nam. De nombreuses unités préféraient emporter plus de munitions plutôt que cet engin peu fiable et lourd. Ceci explique l’absence de chiffrement sérieux et l’équilibre des forces entre le petit Viêt Cong et le géant américain dans la bataille des ondes.

Soldat américain portant une KY-38, partie « portable » su système Nestor.

 

Le déclin de l’art de chiffrer sous Napoléon Ier

Sous l’impulsion de la dynastie Rossignol, la cryptographie française a connu une première apogée aux XVIIe et XVIIIe siècles.

La régression de la Révolution et de l’Empire

L’excellence française en matière de cryptographie se perdit à la Révolution. Une des raisons pour cela est sans doute la dissolution du cabinet noir, ce qui était une des doléances importantes de 1789. Une expertise qui se transmettait de génération en génération semble alors s’être perdue. En particulier, la faiblesse de ne chiffrer que les parties qu’on veut garder secrètes devint presque systématique dans l’armée révolutionnaire et dans l’armée impériale qui lui succéda. On y distinguait deux types de chiffres, les petits et les grands, même s’il ne serait pas exagéré de dire qu’ils étaient tous rendus petits par leurs utilisateurs, comme cela ressort des papiers de George Scovell , le décrypteur du général britannique Wellington au Portugal et en Espagne.

George Scovell (1774 – 1861)

Comme ils le feront ensuite au cours des deux guerres mondiales, les Britanniques systématisèrent l’interception et le décryptement des messages en créant, sous les ordres de Scovell, un corps d’éclaireurs chargé, en plus de la mission habituelle de guider l’armée, de porter les messages, d’intercepter ceux de l’ennemis et de les décrypter. Bien entendu, ces éclaireurs étaient choisis pour leur connaissance du français, de l’espagnol et de l’anglais, en plus de leurs qualités proprement militaires. En ce qui concerne l’interception, les éclaireurs de Scovell furent aidés par la guérilla qui rendit les routes peu sûres pour l’armée française, si elle ne se déplaçait pas en nombre. Les petits chiffres pouvaient être de simples substitutions alphabétiques.

Un exemple lors de la campagne d’Allemagne en 1813

Les dépêches de la Grande Armée étaient envoyées en plusieurs exemplaires. L’ennemi récupérait souvent plusieurs exemplaires du même message ce qui aurait pu ne pas être grave s’ils avaient tous étaient chiffrés de façon identique. La reproduction se faisait apparemment à partir de l’original non chiffré ce qui donne, par exemple, ces deux exemplaires chiffrés différemment de la même dépêche du Maréchal Berthier en septembre 1813, un mois avant la bataille de Leipzig.

Dépêche chiffrée

Péterswald, ce 17 septembre 1813,

Monsieur le Maréchal,

L’empereur ordonne que 175. 138. 167. 164. 90. 138. 167. 152. 169. 145. 53. 166. 117. 137. 103. 157. 176. 152. 167. 134. 37. 37. 117. 174. 169. 106. 171. 15. 117. 15. 132. 6. 175. 176. 126. 48. 164. 153. 126. 32. 50. 175. 176. 126. 25. 68. 94. 105. 122. 171. 115. 176. 15. 164. 118.169. 166. 35. 138. 169. 81. 136. 20. 173. 138. 53. 171. 107. 87. 82. 131.. 15. 52. 134. 81. 94. 137. 90. 138. 169. 106. 51. 169. 116. 168. 115. 175. 176. 126. 137. 148. 115. 6. 119. 156. 90. 3. 176. 177. 146. 146.52.169. 82. 131. 169. 107. 92. 126. 52. 167. 23. 53. 35. 138. 6. 61. 167. 52. 106. 171. 39. 53. 50. 52. 6. 72. 167. 177. 169. 117. 167. 137. 22. 145. 171. 115. 167.68.154. 107. 94. 138. 164. 126. 115. 176. 16. 115. 167. 20. 176. 131. 67. 126. 6. 145. 175. 138. 167. 126. 115. 23. 126. 68. 23. 159. 92. 53. 93. 81. 94. 137. 22. 6. 90. 35. 138. 169.81. 174. 169. 119.53. 115.15.

Le Prince Vice-Connétable, Major Général,

Berthier

Dépêche partiellement chiffrée

Péterswald, ce 17 septembre 1813,

Monsieur le Maréchal,

L’empereur ordonne que vous vous portiez le plus tôt possible 167. 138. 169. 106. 171. 15. 117 avec son infanterie, sa cavalerie et son artillerie, en ne laissant 15. 164. 138. 169. 176. 166. 35. 138. 169. 81 que ce que Sa Majesté a désigné pour 106. 78. Son principal but sera de rester 107. 87. 176. 169. 53. 52. 167. 52. 35. 138. 6. 85. 82. 52. 106. 171. 171. 15. 117 et de chasser 117. 107. 156. 169. 145. 171. 115. 167. 68 qui manœuvrent dans 20. 176. 131. 75. Vous pouvez vous rendre en droite ligne 156. 169. 40. 35. 138. 169. 81. 167. 138. 169. 87. 53. 91.

Le Prince Vice-Connétable, Major Général,

Berthier

Conséquences

Grâce à cette maladresse, si les deux messages sont interceptés, l’ennemi peut commencer à les décrypter. Par exemple, la première phrase « L’empereur ordonne que vous vous portiez le plus tôt possible » appelle en suite « sur une ville ou un lieu. Il est vraisemblable que 167 signifie S, 138, U et 169, R. De même, « en ne laissant » appelle « à » donc 15 signifie probablement A. En reportant ceci dans le texte, on découvre à la fin de la dépêche :

« Vous pouvez vous rendre en droite ligne 169. R. 40. 35. UR. 81. S U R 87. 53. A. » ce qui signifie vraisemblablement : Vous pouvez vous rendre en droite ligne par telle ville (40. 35. UR. 81.) sur telle autre (87. 53. A). Le nom de la première ville, qui est allemande, finit sans doute par « burg » donc 35 signifie B et 81, G.

La partie entièrement chiffrée commence alors à se dévoiler. Par exemple, le « vous vous » a été chiffré en 175. U. S. 164. 90. U. S. donc 175 signifie VO, 164, V et 90, O. Ces équivalences permettent de progresser au point que l’avant dernière ville se dévoile, il s’agit de Coburg. Une carte d’Allemagne nous permet alors de penser que la dernière ville, dont le nom finit par A, est Iéna. En continuant ainsi, on finit par découvrir la dépêche de Berthier :

L’empereur ordonne que vous vous portiez le plus tôt possible sur la Saale, avec son infanterie, sa cavalerie et son artillerie, en ne laissant à Wurtzburg que ce que sa Majesté a désigné pour la garnison. Son principal but sera de rester maître des débouchés de la Saale et de chasser les partisans ennemis qui manœuvrent dans cette direction. Vous pouvez vous rendre en droite ligne par Coburg sur Iéna.

Généralité de l’erreur

Cette erreur de chiffrer de deux façons différentes la même dépêche se retrouve à d’autres époques. Ainsi, la machine de Lorenz utilisée par les Allemands pour les dépêches entre le quartier général à Berlin et les armées fut décryptée suite à une erreur de procédure de ce type. Même si les méthodes ont changées, les leçons du passé restent valables.

 

Comment peut-on chiffrer avec une courbe ?

Vous avez peut-être entendu d’une méthode de cryptographie utilisant des courbes, des courbes elliptiques plus précisément. Mais comment peut-on chiffrer, c’est-à-dire transformer un message clair en un message caché, avec une courbe ?

Les courbes elliptiques

Les courbes en question sont les courbes elliptiques, c’est-à-dire des courbes d’équation y2 = x3 + a x + ba et b sont des nombres, par exemple y2 = x3 – 2 x + 1 ce qui peut se dessiner. On obtient la figure suivante.

La courbe est l’ensemble des points M de coordonnées x et y vérifiant l’équation ci-dessus, c’est-à-dire y2 = x3 – 2 x + 1.

Le rapport avec les ellipses, qui sont des cercles « aplatis » sur l’un de leur diamètre, est indirect puisqu’il concerne le calcul de leurs longueurs. Nous n’insisterons pas sur ce point car il n’a aucun rapport avec la cryptographie. L’intérêt est qu’on peut définir des opérations transformant les points de cette courbe en un autre. On s’approche de l’idée de chiffrement … sans encore l’avoir atteinte toutefois.

Loi de groupe sur une courbe elliptique

L’avantage des courbes elliptiques est qu’on peut y définir une loi. La figure suivante montre comment, à deux points P et Q de la courbe, on associe un point que l’on note P + Q.

Dans le cas général, on trace la droite PQ. Elle coupe la courbe en un point R, P + Q est le symétrique de R par rapport à l’axe des abscisses. Si P = Q, PQ est la tangente en P à la courbe. Pour que cette définition fonctionne dans tous les cas, nous devons adjoindre à la courbe un point à l’infini, que nous notons 0. Si PQ est verticale, P + Q = 0.

On montre que cette loi + a les propriétés habituelles de l’addition des nombres, soit l’associativité, la commutativité, l’existence d’un point neutre (le point à l’infini) et d’un symétrique pour tout point (le symétrique par rapport à l’axe des abscisses justement).

Remarque : on trouvera les détails des calculs sur mon site : ici

Chiffrement

Pour chiffrer, on ne considère pas les courbes elliptiques sur le corps des nombres réels mais sur un corps fini comme Z / N où N est un nombre premier. La courbe a alors un nombre fini de points. L’idée de départ est qu’un texte peut être transformé en une suite de points de la courbe. Cela revient à écrire dans un alphabet ayant autant de signes que la courbe a de points. Notons que le problème sous-jacent n’a rien de simple mais, théoriquement, le chiffrement consiste alors à transformer un point de la courbe. La clef secrète est constituée d’un point P de la courbe et d’un nombre entier, comme 3 par exemple. On calcule ensuite P ’ = 3 P. La clef publique est alors le couple de points (P, P ’). Pour crypter un point M, le chiffreur choisit un entier, 23 par exemple, et transmet le couple (U, V) défini par : U = 23 P et V = M + 23 P ’. La connaissance du premier nombre, ici 3, suffit pour retrouver M car M = V – 3 U.

Logarithme discret

Pour retrouver le nombre choisi, 3 dans notre exemple, connaissant P et P ’, il suffit de savoir résoudre l’équation : P ’ = 3 P. L’utilisation du verbe « suffir » ne doit pas tromper. Cela ne signifie absolument pas que cela soit facile mais que, si vous savez le faire, vous savez décrypter. Le nombre 3 est alors appelé un logarithme discret ce qui n’est guère intuitif si on utilise la notation additive ci-dessus. Avec une notation multiplicative de l’opération de groupe, cela devient plus habituel puisque l’équation s’écrit alors : P ’ = P3. Dans l’ensemble des nombres usuels, 3 correspondrait au logarithme de base P de P ’ d’où le nom dans le cadre d’un groupe fini. À l’heure actuelle, ce problème est considéré comme très difficile. On estime qu’une clef de 200 bits pour les courbes elliptiques est plus sûre qu’une clef de 1024 bits pour la méthode R.S.A. Comme les calculs sur les courbes elliptiques ne sont pas compliqués à réaliser, c’est un gros avantage pour les cartes à puces où on dispose de peu de puissance, et où la taille de la clef influe beaucoup sur les performances. Les inconvénients sont de deux ordres. D’une part, la théorie des fonctions elliptiques est complexe et relativement récente. Il n’est pas exclu que l’on puisse contourner le problème du logarithme discret. D’autre part, la technologie de cryptographie par courbe elliptique a fait l’objet du dépôt de nombreux brevets à travers le monde. Cela pourrait rendre son utilisation coûteuse !

De l’utilité d’une mauvaise orthographe pour chiffrer

Une bonne orthographe peut perdre l’apprenti chiffreur car elle facilite la recherche de mots probables. Ainsi, écrire « pitèn » au lieu de « capitaine » peut servir à la dissimulation…

Le tueur du zodiaque

Un tueur en série, qui sévit en Californie à la fin des années soixante et début des années soixante-dix, nargua la police avec des messages chiffrés de façon a priori simple. Tout porte à penser qu’il est mort depuis puisque ses crimes et ses revendications cessèrent, mais rien ne le prouve. Nous ne nous intéresserons pas à cet aspect ici mais aux quelques messages chiffrés qu’il envoya à la police et à la presse dont le suivant.

Décryptement

L’un d’entre eux fut décrypté par un enseignant et son épouse, Donald et Betty Harden. Leur idée fut de rentrer dans la psychologie d’un tueur en série qui, selon eux, a un égo surdéveloppé… ainsi le message devait commencer par la lettre « I » qui, en anglais, signifie « je ». Ensuite, ils ont cherché « kill » et « killing » qui correspondent au verbe « tuer ». Le code s’écroula ensuite petit à petit. Pour tromper les décrypteurs, le tueur avait de plus fait de nombreuses fautes d’orthographe. Voici le message décrypté :

I LIKE KILLING PEOPLE BECAUSE IT IS SO MUCH FUN IT IS MORE FUN THAN KILLING WILD GAME IN THE FORREST BECAUSE MAN IS THE MOST DANGEROUS ANAMAL OF ALL TO KILL SOMETHING GIVES ME THE MOST THRILLING EXPERENCE IT IS EVEN BETTER THAN GETTING YOUR ROCKS OFF WITH A GIRL THE BEST PART OF IT IS THAT WHEN I DIE I WILL BE REBORN IN PARADICE AND ALL THE I HAVE KILLED WILL BECOME MY SLAVES I WILL NOT GIVE YOU MY NAME BECAUSE YOU WILL TRY TO SLOI DOWN OR STOP MY COLLECTING OF SLAVES FOR MY AFTERLIFE EBEORIETEMETHHPITI

Nous pouvons le traduire ainsi : « J’aime tuer les gens parce que c’est du plaisir, plus que de tuer du gibier dans la forêt, parce que l’homme est l’animal le plus dangereux de tous à tuer. C’est excitant, même plus que d’avoir du bon temps avec une fille. Le mieux sera quand je mourrai. Je renaîtrai au paradis et tous ceux que j’ai tués deviendront mes esclaves. Je ne donnerai pas mon nom car vous essayeriez de ralentir ou de stopper ma récolte d’esclaves pour mon au-delà. Ebeorietemethhpiti. »

Malheureusement, malgré ce qu’il avait annoncé à la police, sa signature restait incompréhensible. Il annonçait d’ailleurs lui-même pourquoi il ne donnait pas son nom.

 

 

Saint Urlo, saint patron des cryptologues ?

Traditionnellement, chaque groupe, professionnel ou autre, a son saint patron. Ce saint a en général un lien avec le groupe en question.

Gabriel, saint patron des transmetteurs

L’annonce faite à Marie par Gabriel.

Par exemple, le saint patron des transmetteurs de l’armée est très logiquement l’archange Gabriel, celui qui annonce les bonnes nouvelles comme celle faite à Marie dans les Évangiles. La fête des transmetteurs est donc le 29 septembre, le jour de la saint Gabriel. Le saint patron du renseignement militaire est un autre archange, Raphaël, fêté le même jour comme tous les archanges. La relation de ce saint avec le renseignement est mystérieuse. Saint Simon nous aurait semblé plus approprié, lui qui fut qualifié d’espion sagace et fantasque de Versailles et des coulisses du pouvoir au temps de Louis XIV par l’académicien Yves Coirault (1919 – 2001). Même si nous penchons nettement en faveur du choix de saint Simon, comme saint patron des espions, nous respectons la tradition qui lui préfère Raphaël.

L’évidence de Saint Urlo

En ce qui concerne les cryptologues, d’après leur proximité avec les transmissions et le renseignement, ils peuvent se réclamer de Gabriel, de Raphaël et de saint Simon, mais ils préfèrent souvent reconnaître le patronage de saint Urlo. Pourquoi ? Toux ceux qui se sont déjà attaqués au décryptement de vieux grimoires écrits avec des alphabets chiffrés le savent. La lettre la plus fréquente en français est la lettre  e, ensuite viennent dans un ordre approximatif s, a, i, n, t, u, r, l, o.  Affirmer qu’Urlo est le saint patron des cryptologues est une bonne façon de se souvenir des lettres les plus fréquentes en français, pour appliquer l’analyse fréquentielle.

Un saint breton qui a sa chapelle

Chapelle de Saint Urlo à Lanvénégen (Morbihan)

Notre présentation d’Urlo peut faire penser qu’il s’agit d’un saint imaginaire. Pourtant un voyage dans le Morbihan, à Lanvévégen plus précisément, vous le fera découvrir. En effet, il s’agit d’un saint breton. L’orthographe de son nom varie de Gurloës à Ourlou en passant par Urlo. Au XIe siècle, Urlo fut le premier abbé de l’abbaye Sainte-Croix de Quimperlé. Il ne fut canonisé que difficilement car personne n’avait été témoin d’un seul miracle qu’il aurait réalisé. Pour nous, cela n’est qu’une preuve supplémentaire de son lien avec la cryptologie car les exploits des décrypteurs sont effectivement tenus secrets longtemps. La fête de saint Urlo est le 25 mars.

Et Marie Stuart perdit la tête à cause d’un mauvais chiffre …

Ayant été élevée à la cour de France à l’époque d’Henri II, Marie Stuart,qui fut reine d’Écosse et de France, utilisait un chiffre du type de ceux d’Henri II comme le suivant, qu’il avait avec Philibert Babou, ambassadeur à Rome.

Ce chiffre utilisé par Henri II est un chiffre par substitution offrant plusieurs équivalents pour chaque lettre, muni d’un nomenclateur pour les mots courants.

Les chiffres de Marie Stuart

Marie Stuart utilisait plusieurs chiffres, selon ses correspondants. L’examen de celui utilisé dans le complot de 1586, qui se trouve aux archives du Royaume-Uni, montre qu’il est bien du type précédent.

Le chiffre utilisé par Marie Stuart en 1586. On voit clairement qu’il est de même nature que celui de Henri II.

Autrement dit, le chiffre de Marie Stuart était du niveau de ceux des rois de son époque. Elle perdit pourtant la tête de l’avoir utilisé. Un chiffre faible est toujours pire que l’absence de chiffre. Son sort se noua alors qu’elle était prisonnière au château de Chartley au nord de l’Angleterre. Son seul contact avec le monde extérieur était sa correspondance, chiffrée par son secrétaire, Gilbert Curle. Elle la faisait sortir clandestinement, cachée dans des tonneaux de bière.

Espionnage de la correspondance de Marie

La principale faille dans ce scénario était la personne chargée de cette tâche, Gilbert Gifford, un agent double de Francis Walsingham (1530 – 1590), secrétaire d’Élisabeth Ie. Il lui transmit toutes les lettres de Marie, ce qui permit au cryptanalyste de Walsingham, Thomas Phelippes de les décrypter, en utilisant vraisemblablement la méthode du mot probable (c’est-à-dire rechercher la présence de mots qu’on estime probable dans une correspondance, en fonction du destinataire, par exemple « reine », « cousine », etc.). L’abondance des messages lui facilita sans doute la tâche.

Le complot et la manipulation de Walsingham

En 1586, son ancien page, Anthony Babington, qui faisait partie d’un complot contre la reine d’Angleterre, lui écrivit une longue lettre chiffrée où il lui décrivait les détails du complot et demandait son accord. La réponse de Marie scella son destin. Quand Thomas Phelippes l’eut décryptée, il ajouta une potence à la copie qu’il en fit ! Pour que Walsingham obtienne les noms de tous les complices, il ajouta un postscriptum à la lettre demandant les noms de tous les comploteurs. En plus d’être excellent cryptanalyste, Phelippes était un faussaire hors pair ! Ainsi, Babington livra lui-même ses complices. Tous furent exécutés avant le procès de Marie.

La cryptographie et le mouvement : d’un conflit à l’autre

Dès la Grande Guerre, les communications reposaient sur la radio et étaient donc quasi instantanées mais la cryptographie utilisée les ralentissait car elle reposait sur un travail manuel long et pénible. Elle correspondait à une guerre immobile, pas à une guerre de mouvement. Tous les chiffres de cette guerre était fondés sur un mélange de substitutions alphabétiques et de transpositions. De ce temps, le décryptement français était excellent si bien que les messages allemands furent décryptés quasiment tout au long de la guerre.

Le chiffre ADFGX

En 1918, le haut commandement allemand ayant compris que ses chiffres n’étaient guère secrets, décida d’en changer avant le jour de la grande offensive du printemps 1918, rendue possible par sa victoire sur la Russie, et nécessaire par l’arrivée des Américains. Pour une fois, la question fut prise au sérieux et une conférence sur le thème fut organisée à Berlin. Le prix fut remporté par un colonel au nom prédestiné, Fritz Nebel, même si le brouillard qu’il généra ne fut guère épais pour les décrypteurs français, dont l’excellent Georges Painvin. Pour éviter les confusions à la réception, le système de Nebel n’utilisait que cinq lettres, toutes très éloignées en code morse : A, D, F, G et X.

  • A · · D · · · F — — · G · · X

Les messages ne comportant  que ces cinq lettres explique le nom donné à ce chiffre par l’armée française. Ces cinq symboles firent penser à l’utilisation d’un carré de Polybe de côte 5, un carré où on dispose les 25 lettres de l’alphabet (en confondant le I et le J) et où les substitue ensuite par leurs coordonnées. Ce carré constitue la clef d’une substitution alphabétique, clef qui peut être retenue par une phrase.

Carré de Polybe utilisé par le système ADFGX. Ici, il a été construit à partir de la phrase « Geheimschrift der Funker »

Considérons par exemple le message « Attaquez demain à quatre heures ». Pour le chiffrer, nous chiffrons chaque lettre suivant le carré ci-dessus. Ainsi, A est codé FX (ligne et colonne de A dans le carré). Nous obtenons la suite :

FX DX DX FX GX FD AD XX FA AD AX FX AG FF FX GX FD FX DX DF AD AF AD FD DF AD DA

Surchiffrement par transposition

Ce message est alors surchiffré au moyen d’une transposition. Celle-ci est déterminée par un mot clef. Si celui-ci est « nébuleux », nous formons un tableau dont la première ligne est la clef (voir le tableau ci-dessous). La deuxième ligne donne l’ordre des lettres de la clef dans l’ordre alphabétique. Ensuite, nous copions les lettres du message précédent ligne par ligne. Nous complétons la dernière ligne par des nulles choisies arbitrairement parmi les lettres ADFGX.

Seconde étape du chiffrement après substitution mais avant permutation. Celle-ci est toutefois indiquée en seconde ligne.

Nous écrivons alors les colonnes dans l’ordre donné par la seconde ligne du tableau et groupons les lettres par cinq pour obtenir le message chiffré :

DFAFF AAXXA GDDFX DXXXD ADAAF DADFG FAFAD XDDFX FDFXF GDFGX XXXFD X

Attaques allemandes et décryptement de ADFGX

Le système ADFGX fut utilisé à partir du 5 mars 1918. Les messages allemands devinrent alors indécryptables pour les Français. Même s’il était évident que les Allemands allaient attaquer, l’état-major ne savait pas où, et l’offensive du 21 mars fut une surprise. Elle fut suivie par plusieurs offensives qui, progressivement, asséchaient les réserves françaises. Alors qu’au départ, elles étaient échelonnées à l’arrière dans tous les endroits probables d’attaques allemandes, il fallait maintenant choisir où les disposer. Heureusement, le 5 avril, Georges Painvin réussit à décrypter le système. La présence de cinq symboles faisait penser à un carré de Polybe, donc à une substitution suivie d’une transposition mais Georges Painvin avait besoin de la longueur de la seconde clef pour commencer le décryptement. Or, les Allemands étaient devenus méfiants, changeaient leurs clefs tous les jours et limitaient l’usage du nouveau système au niveau stratégique. Les tranchées communiquaient autrement. La chance arriva le 4 avril, quand Painvin reçut deux messages ayant de fortes similarités, qui lui permirent d’accéder à cette longueur (le lecteur intéressé trouvera les détails du décryptement dans mon livre l’univers des codes secrets de l’Antiquité à Internet).

Une « amélioration » catastrophique

Malgré cela, les Allemands réussirent plusieurs attaques par surprise. Paris n’était plus loin et les réserves françaises s’épuisaient. Le 1er juin, les Allemands changèrent à nouveau de code, ajoutant un V aux cinq autres lettres. Georges Painvin comprit immédiatement que le système n’avait pas réellement changé, que le carré de Polybe avait seulement maintenant un côté de six. En tout cela faisait 36 symboles. L’hypothèse naturelle était qu’ils chiffraient ainsi les 26 lettres de l’alphabet plus les dix chiffres. Cette apparente complication fit la perte des Allemands. En effet, ils commençaient leurs messages par leur adresse comme « 15e division d’infanterie » ou « 25e division d’infanterie ». En toutes lettres, cela donnait des messages commençant par « quinze » ou « vingt-cinq », qui différaient énormément. Avec le nouveau système, entre « 15 » et « 25 », seule la première lettre différait.

Deux messages ayant les particularités que nous venons d’étudier furent interceptés le 1er juin. Georges Painvin les décrypta dès le 2. Tous les messages du 1er furent alors décryptés et le lieu de la future offensive allemande se dévoila. Les réserves françaises furent placées exactement où il fallait et ce fut la victoire de Méry, qui changea le cours de la guerre en ce printemps 1918. Les Allemands ne purent plus prendre les Français par surprise, cela essentiellement grâce à un décrypteur de génie, Georges Painvin.

Seconde Guerre mondiale

La cryptographie de la Première Guerre mondiale était inadaptée à une guerre de mouvement, qui exige la rapidité des communications. C’est ainsi que, dès la fin de la Grande Guerre, des machines cryptographiques dont la célèbre Enigma virent le jour. La lutte contre cette machine fera l’objet d’autres articles sur ce blog.

De Tannenberg au « miracle » de la Vistule

Quel rapport entre la bataille de Tannenberg (26-29 août 1914) et la bataille de Varsovie (13-25 août 1920) ? Dans les deux cas, les armées russes furent défaites par des armées très inférieures en nombre du fait de l’interception de leurs communications radios.

La bataille de Tannenberg

En août 1914, l’entrée en guerre de la Russie se fit dans une telle précipitation qu’aucun matériel cryptographique n’avait été livré si bien que les communications russes se faisaient en clair par radio. Autrement dit, les Allemands étaient invités aux réunions d’état-major des Russes. Le général en chef allemand sut utiliser cet avantage pour diviser les armées russes et anéantir l’une d’entre elles.

Le « miracle » de la Vistule

Si le renseignement allemand avait été particulièrement aidé par l’absence de chiffrement des messages russes en 1914, c’est par le décryptement que, en 1920, les Polonais s’invitèrent aux réunions d’état-major russe avec un résultat identique. La victoire qui s’ensuivit fut attribué par le clergé polonais à une intervention divine d’où le nom qui lui fut attribué de miracle de la Vistule.

L’excellence polonaise en matière de cryptologie

Le miracle de la Vistule est donc avant tout un miracle du décryptement.

L’excellence du bureau du chiffre polonais se poursuivit jusqu’au début de la Seconde Guerre mondiale puisque le premier décryptement d’Enigma fut un succès conjoint de l’espionnage français et du génie de trois mathématiciens polonais : Marian Rejewski (1905 – 1980), Jerzy Rozycki (1909 – 1942) et Henryck Zygalski (1908 – 1978). L’espionnage a fourni les tables de chiffrement de l’armée allemande de 1931 à 1938. Les mathématiques ont permis, grâce à ce renseignement, de reconstituer les câblages de la version militaire de l’Enigma et de fabriquer des répliques d’Enigma dès 1933. Les messages furent alors déchiffrés régulièrement. Les mathématiciens polonais cherchèrent à pouvoir se passer des tables de chiffrement, ce qu’ils réussirent à faire, en particulier en créant une machine, la bomba. Elle permettait de trouver la clef du jour en quelques minutes. Après la défaite de la Pologne puis celle de la France, les résultats polonais furent livrés aux Britanniques. Le mathématicien Alan Turing (1912 – 1954) et son équipe de Bletchley Park reprirent avec succès le décryptement en l’améliorant et en l’adaptant aux complexifications successives d’Enigma. La guerre fut probablement écourtée de deux ans grâce au décryptement.

 

 

Une victoire remportée par la seule arme du chiffre

Le décryptement d’un seul message peut décider du sort d’une bataille ou d’une négociation. Ce fut le cas en 1626 quand les troupes du prince de Condé assiégeant Réalmont interceptèrent un messager sortant de la ville, porteur d’un message incompréhensible. Condé fit venir un jeune professeur de mathématiques de la région, Antoine Rossignol des Roches, qui en trouva le sens. Le message annonçait que la ville était à cours de munition. Condé fit porter le message décrypté à la ville, qui se rendit. La bataille fut gagnée grâce à la seule arme du Chiffre !

Chiffrement par alphabet chiffré

Ce message avait vraisemblablement été chiffré au moyen d’un alphabet chiffré, où chaque lettre est remplacée par un symbole, très en vogue à l’époque.

Un alphabet chiffré de 1626 (Archives de Strasbourg). Chaque lettre doit être remplacée par le symbole inscrit au dessus.

Le décryptement repose à la fois sur les mathématiques et sur la linguistique. Les mathématiques par la méthode des fréquences qui permet au moins de trouver le symbole représentant la lettre « e ». La linguistique par la méthode du mot probable qui permet de deviner des lots du message selon le contexte. Par exemple, dans un message sortant d’une ville assiégée, on peut s’attendre à des mots comme « vivres » ou « munitions ».

Chiffrement par dictionnaire chiffré

La faiblesse des alphabets chiffrés, même améliorés en chiffrant de plusieurs façons différentes les lettres fréquentes et en ajoutant des nulles, c’est-à-dire des symboles ne signifiant rien, amena Rossignol à créer des dictionnaires chiffrés c’est-à-dire des dictionnaires bilingues dont l’une des langues est le français et la seconde, des nombres. Ainsi, on chiffre non seulement des lettres (et ce de plusieurs manières), comme auparavant, mais aussi des syllabes et des mots. La méthode des fréquences n’a alors plus aucun sens et celle du mot probable devient difficile à utiliser. Leur inconvénient principal est leur sensibilité à l’espionnage ou aux hasards de la guerre.

Un dictionnaire chiffré où les lettres, mots, syllabes sont chiffrés par des nombres. Archives de Srasbourg