Archives pour la catégorie Cryptologie

Jeter le masque ?

La seule méthode de chiffrement démontrée inviolable est le masque jetable … dont il est impératif qu’il soit jeté après un seul usage. Avant d’expliquer pourquoi, il nous faut dire de quoi il s’agit.

Chiffrement par substitution

La méthode de substitution la plus ancienne est attribuée à Jules  César, elle consiste à décaler les lettres du message d’un certain nombre. Si on choisit un décalage d’une lettre, “cesar” devient “dftbs”. Pour un décalage de deux lettres, nous obtenons “eguct” et ainsi de suite. On peut complexifier ce chiffrement en changeant de décalage à chaque lettre, la suite de décalages est la clef de chiffrement. Si on utilise l’alphabet latin (de A à Z), qu’on peut assimiler aux nombres de 0 à 25, ce la donne.

 

Clair V O I C I L E C L A I R
Clef C E L A E S T L A C L E
Chiffré X S T C M D X N L C T V

 

Chaque décalage correspond à une addition. Pour la première colonne V + C correspond à 21 + 2 = 23 soit X et ainsi de suite. Quand on obtient un nombre supérieur ou égal à 26, on lui retranche 26. Par exemple, à la sixième colonne, L + S correspond à 11 + 18 = 29 reste 3 d’où L + S = D.

Le masque jetable

Plus la clef est longue plus ce chiffre par substitution poly-alphabétique est difficile à décrypter. En 1917, Gilbert Vernam en conclut que l’idéal était que la clef soit aussi longue que le message. Joseph Mauborgne remarqua plus tard qu’il valait mieux qu’elle soit aléatoire et par voie de conséquence qu’on ne l’utilise qu’une fois. En 1949, en créant la théorie de l’information, Claude Shannon démontra que ce chiffre était inviolable. C’est le seul dont on ait démontré qu’il soit indécryptable.

Claude Shannon et une de ses créations : la souris qui sort seule d’un labyrinthe.

Les mésaventures des Soviétiques

Les Soviétiques firent l’erreur d’utiliser deux fois la même clef dans les années 1930 d’après les archives britanniques. Ils persistèrent dans leur erreur après la guerre ce qui facilita le projet Venona américain de décryptement des messages des services de renseignements soviétiques. Trois mille messages furent ainsi décryptés totalement ou partiellement. Une des conséquences a été la détection d’espions soviétiques comme les époux Rosenberg et les cinq de Cambridge dont le célèbre agent double Kim Philby. Cette faiblesse du masque jetable, que Claude Shannon a montré inviolable rappelle la différence entre théorie et pratique et surtout qu’un théorème de mathématiques a des hypothèses strictes, ici le côté aléatoire des clefs et leur utilisation unique. On ne peut l’utiliser en dehors de ses conditions d’application, même si la question est tentante pour qui ne domine pas ces questions.

La faille …

Si on utilise deux fois la même clef, il suffit de faire la différence des deux chiffrés pour faire disparaître la clef. Plus précisément, on obtient le premier message chiffré avec une clef liée au second message. On utilise alors la méthode du mot probable pour décrypter le tout.

Le salon de la culture et des jeux mathématiques 2020

Depuis l’an 2000, fin Mai, place saint Sulpice à Paris le salon de la culture et des jeux mathématiques se propose de présenter les mathématiques sous forme tout à la fois ludique et utile. Il attire ainsi chaque année de l’ordre de 20000 personnes, élèves, étudiants, professeurs, parents et passants.

Vue d’une allée du salon

Cette année 2020, la crise sanitaire a mené à son interdiction. Les organisateurs ont décidé de le dématérialiser. Il est donc ici : http://salon-math.fr/ du 28 au 31 Mai.

Comme chaque année, j’y suis responsable d’un stand dédié à la cryptologie et à la cybersécurité, celui de l’ARCSI (association des réservistes du chiffre et de la sécurité de l’information) dont je suis administrateur.

Ci-dessus, j’explique le fonctionnement d’une C-36, machine à chiffrer française de la Seconde Guerre mondiale à Cédric Villani sous l’œil bienveillant du général Jean-Louis Desvignes, président de l’ARCSI.

Nous y organisons des visio-conférences dont la liste et les horaires se trouvent en ligne de même que quelques curiosités et énigmes. Personnellement, j’en donne quatre :

28 Mai 10H-10H 30 Les correspondances personnelles chiffrées du Figaro en 1890
29 Mai 11H-11H 30 La faiblesse du chiffre de l’armée napoléonienne
30 Mai 11H-11H 30 Le chiffre de Marie-Antoinette
31 Mai 11H-11H 30 Les erreurs de cybersécurité sont avant tout humaines

Sur l’espace rencontre du salon en 2019.

Le code des luthiers et la loi de Benford

Les registres d’un grand luthier parisien du XIX° siècle, Gand & Bernardel, se trouvant de nos jours au musée de la musique, montrent d’étonnantes parties chiffrées.

La ligne de registre ci-dessus concerne la vente d’un violon au prix de 8000 F. Dans la première partie figure le prix de 10000 F, sans doute le prix demandé par le luthier avant négociation. Entre parenthèses après ce prix figure quatre lettres : (exzx) puis ensuite ohxz. Le nombre de lettres incite à penser que l’un des deux représente le prix d’achat du luthier et l’autre le prix de réserve en dessous duquel il ne faut pas descendre. Ces indications ont alors un rôle évident : permettre la négociation du prix sans erreur de la prt du vendeur et sans donner le prix de réserve à l’acheteur. Il est alors logique de penser que le prix de réserve est entre parenthèses et que l’autre est le prix d’achat.

La loi de Benford

Le musée de la musique a demandé l’aide d’un cryptologue, en la personne de Pierrick Gaudry, pour casser le code utilisé. Pour ce faire, il a examiné les lettres se trouvant en tête des codes en pensant que, comme toutes données comptables, elle suivait la loi de Benford . Cette loi donne les fréquences d’apparition des chiffres en tête d’un nombre :

Chiffre 1 2 3 4 5 6 7 8 9
Fréquence en % 30 18 12 10 8 7 6 5 4

(voir une discussion de cette loi dans Toutes les mathématiques du monde, page386)

En utilisant les fréquences d’apparition des lettres dans les codes, on trouve que h représente 1 et a représente 2. Des tâtonnements  donnent le reste et la clef est lumineuse pour un marchand de violons puisqu’il s’agit du mot harmonieux :

h a r m o n i e u x
1 2 3 4 5 6 7 8 9 0

 

Dans les différents registres, on trouve également le code z. Des additions montrent qu’il vaut 0, comme x. Le fait de coder 0 de deux façons différentes s’expliquent car le 0 se trouve souvent dans les prix.

Ainsi, dans le cas de la ligne de registre citée plus haut, ohxz signifie 5100 F, ce qui correspond bien à un prix d’achat vraisemblable puisque le prix de vente final a été de 8000 F. Le prix de réserve exzx était de 8000 F aussi ce qui prouve que l’acheteur a bien négocié.

 

 

 

Une carte à Léa

Une carte postale adressée à une jeune fille nommée Léa chez ses parents le 27 janvier 1905 a de quoi surprendre car elle ne comporte que des  nombres séparés de points ou de tirets.

Transcription de la carte

Le texte est constitué de nombres entre 2 et 25, qui représentent sans doute des lettres de l’alphabet, séparés par des points et des tirets. Les tirets séparent probablement les mots entre eux. Nous le reproduisons ici en remplaçant les tirets par des espaces :

25.22     21.2.8.8.24     7.22.4.19.2.20.20.24     25.2.23       5.24   12.9.24   17.24   18.22.23   24.5.4.23.18 17.24   20.22.14.22.23.8 4.23.24.20   4.24.5.9   19.24.7.9.23.8   2  17.2.9.4.8     17.22.23 23.9 18.24.8   2   5.22.4.18.24.8     5.24   25.22.18.23.20   17.24 20.22.23     4.23.24.20   24.9   22     17.22.14.24     8.23     18.9 8.22.14.22.23.8     5.2.25.25.24     17.24     8.9.23.8 23.25.7.22.18.23.24.20.18     12.9.22.20.19       24.13.13.24.8 8.2.20.18     24.20     4.24.18.22.4.19     22.9     4.24.14.2.23.4 25.2.20     22.20.21.24     22.19.2.4.24     18.2.9.18     22   18.2.23

Analyse

On remarque rapidement que le numéro 24 est majoritaire. Il représente sans doute le E. Un mot à l’avant dernière ligne se trouve alors à moitié décrypté. Il s’agit de 24.13.13.24.8. Le numéro 13 répété entre deux E ne peut être qu’une consonne, plus précisément L. On en déduit que ce mot est « elles ». Le suivant est alors probablement « sont ». Le chiffre s’écroule alors progressivement. En particulier la formule de politesse est « tout à toi ». Finalement, on obtient le texte :

Ma gosse, pardonne-moi ce que je t’ai écrit, je n’avais rien reçu depuis 2 jours. J’ai eu tes 2 cartes ce matin. Je n’ai rien eu à ja*e. Si tu savais comme je suis impatient quand elles sont en retard. Au revoir mon ange. Tout à toi.

L’étoile dans le texte est sans doute une erreur de chiffrement.

Cours de crypto à Hanoï

Souvenir d’un séjour à Hanoï où j’ai enseigné l’art du décryptement à quelques étudiants et beaucoup appris sur les services du chiffre du Viêt-Minh pendant la guerre d’Indochine (1946-1954) puis du Viêt-Cong pendant la guerre du Vietnam (1955-1975))

Erreurs cryptographiques des deux camps

Au début de la première guerre d’Indochine, le Viêt Minh utilisa un chiffre de Vigenère, c’est-à-dire une substitution alphabétique à décalage variable dépendant d’une clef (qui est un mot). Par exemple, avec la clef abc, il consiste à ne pas décaler la première lettre du message, décaler d’un cran la seconde de deux crans la seconde et ainsi de suite si bien que “chiffrer” se chiffre en “cikfgtes”.

Le Viêt-Minh appliquait cette méthode de façon particulièrement erronée : la clef, toujours de longueur cinq, était accolée en tête du message ce qui contrevenait lourdement au principe de Kerckhoffs selon lequel la solidité d’un chiffre ne devait pas dépendre du secret de la méthode mais seulement de celui de sa clef.

Document vietnamien montrant un message envoyé avec sa clef TINHA en tête !

Malgré cette faiblesse du chiffre vietnamien, le conflit cryptographique avec l’armée française, déséquilibré au temps de la reconquête en 1946, quand les meilleurs cryptologues de l’armée étaient sur place, fut plutôt équilibré de ce point de vue ensuite. L’armée était pourtant sensée disposer de machines à chiffrer de la Seconde Guerre mondiale comme la C-36 au niveau tactique et la B-211 au niveau stratégique qui auraient dû être indécryptables par le Viêt Minh. Cependant, d’après les archives vietnamiennes, bien des messages français étaient envoyés chiffrés par un Vigenère doté d’une clef trop courte, ou juste camouflés voire même en clair. Les techniques de camouflage consistaient ici à remplacer quelques termes, comme « convoi » ou « tank » par d’autres d’apparence anodine comme « omelette » ou « œufs brouillés ». Cette méthode n’a guère d’espoir de permettre de garder le secret d’un grand nombre de messages. L’ennemi aura vite compris ce que recouvrent ces termes étranges dans un contexte militaire.

Persistance des erreurs

Lors de la guerre du Vietnam qui suivit la défaite française, les Américains ne firent guère mieux et en vinrent aussi à des méthodes de camouflage, persuadés que le Viêt Cong ne serait jamais capable de comprendre leur jargon en temps réel. La NSA (National Security Agency) avait pourtant conçu Nestor, un système chiffrant la voix de bonne qualité … mais qui avait au moins deux défauts : son élément (KY-38) réservé à l’infanterie était lourd (24,5 kg) et, de plus, Nestor ne supportait pas la chaleur humide des forêts tropicales du sud Viêt Nam. De nombreuses unités préféraient emporter plus de munitions plutôt que cet engin peu fiable et lourd. Ceci explique l’absence de chiffrement sérieux et l’équilibre des forces entre le petit Viêt Cong et le géant américain dans la bataille des ondes.

Soldat américain portant une KY-38, partie “portable” su système Nestor.

 

Le déclin de l’art de chiffrer sous Napoléon Ier

Sous l’impulsion de la dynastie Rossignol, la cryptographie française a connu une première apogée aux XVIIe et XVIIIe siècles.

La régression de la Révolution et de l’Empire

L’excellence française en matière de cryptographie se perdit à la Révolution. Une des raisons pour cela est sans doute la dissolution du cabinet noir, ce qui était une des doléances importantes de 1789. Une expertise qui se transmettait de génération en génération semble alors s’être perdue. En particulier, la faiblesse de ne chiffrer que les parties qu’on veut garder secrètes devint presque systématique dans l’armée révolutionnaire et dans l’armée impériale qui lui succéda. On y distinguait deux types de chiffres, les petits et les grands, même s’il ne serait pas exagéré de dire qu’ils étaient tous rendus petits par leurs utilisateurs, comme cela ressort des papiers de George Scovell , le décrypteur du général britannique Wellington au Portugal et en Espagne.

George Scovell (1774 – 1861)

Comme ils le feront ensuite au cours des deux guerres mondiales, les Britanniques systématisèrent l’interception et le décryptement des messages en créant, sous les ordres de Scovell, un corps d’éclaireurs chargé, en plus de la mission habituelle de guider l’armée, de porter les messages, d’intercepter ceux de l’ennemis et de les décrypter. Bien entendu, ces éclaireurs étaient choisis pour leur connaissance du français, de l’espagnol et de l’anglais, en plus de leurs qualités proprement militaires. En ce qui concerne l’interception, les éclaireurs de Scovell furent aidés par la guérilla qui rendit les routes peu sûres pour l’armée française, si elle ne se déplaçait pas en nombre. Les petits chiffres pouvaient être de simples substitutions alphabétiques.

Un exemple lors de la campagne d’Allemagne en 1813

Les dépêches de la Grande Armée étaient envoyées en plusieurs exemplaires. L’ennemi récupérait souvent plusieurs exemplaires du même message ce qui aurait pu ne pas être grave s’ils avaient tous étaient chiffrés de façon identique. La reproduction se faisait apparemment à partir de l’original non chiffré ce qui donne, par exemple, ces deux exemplaires chiffrés différemment de la même dépêche du Maréchal Berthier en septembre 1813, un mois avant la bataille de Leipzig.

Dépêche chiffrée

Péterswald, ce 17 septembre 1813,

Monsieur le Maréchal,

L’empereur ordonne que 175. 138. 167. 164. 90. 138. 167. 152. 169. 145. 53. 166. 117. 137. 103. 157. 176. 152. 167. 134. 37. 37. 117. 174. 169. 106. 171. 15. 117. 15. 132. 6. 175. 176. 126. 48. 164. 153. 126. 32. 50. 175. 176. 126. 25. 68. 94. 105. 122. 171. 115. 176. 15. 164. 118.169. 166. 35. 138. 169. 81. 136. 20. 173. 138. 53. 171. 107. 87. 82. 131.. 15. 52. 134. 81. 94. 137. 90. 138. 169. 106. 51. 169. 116. 168. 115. 175. 176. 126. 137. 148. 115. 6. 119. 156. 90. 3. 176. 177. 146. 146.52.169. 82. 131. 169. 107. 92. 126. 52. 167. 23. 53. 35. 138. 6. 61. 167. 52. 106. 171. 39. 53. 50. 52. 6. 72. 167. 177. 169. 117. 167. 137. 22. 145. 171. 115. 167.68.154. 107. 94. 138. 164. 126. 115. 176. 16. 115. 167. 20. 176. 131. 67. 126. 6. 145. 175. 138. 167. 126. 115. 23. 126. 68. 23. 159. 92. 53. 93. 81. 94. 137. 22. 6. 90. 35. 138. 169.81. 174. 169. 119.53. 115.15.

Le Prince Vice-Connétable, Major Général,

Berthier

Dépêche partiellement chiffrée

Péterswald, ce 17 septembre 1813,

Monsieur le Maréchal,

L’empereur ordonne que vous vous portiez le plus tôt possible 167. 138. 169. 106. 171. 15. 117 avec son infanterie, sa cavalerie et son artillerie, en ne laissant 15. 164. 138. 169. 176. 166. 35. 138. 169. 81 que ce que Sa Majesté a désigné pour 106. 78. Son principal but sera de rester 107. 87. 176. 169. 53. 52. 167. 52. 35. 138. 6. 85. 82. 52. 106. 171. 171. 15. 117 et de chasser 117. 107. 156. 169. 145. 171. 115. 167. 68 qui manœuvrent dans 20. 176. 131. 75. Vous pouvez vous rendre en droite ligne 156. 169. 40. 35. 138. 169. 81. 167. 138. 169. 87. 53. 91.

Le Prince Vice-Connétable, Major Général,

Berthier

Conséquences

Grâce à cette maladresse, si les deux messages sont interceptés, l’ennemi peut commencer à les décrypter. Par exemple, la première phrase « L’empereur ordonne que vous vous portiez le plus tôt possible » appelle en suite « sur une ville ou un lieu. Il est vraisemblable que 167 signifie S, 138, U et 169, R. De même, « en ne laissant » appelle « à » donc 15 signifie probablement A. En reportant ceci dans le texte, on découvre à la fin de la dépêche :

« Vous pouvez vous rendre en droite ligne 169. R. 40. 35. UR. 81. S U R 87. 53. A. » ce qui signifie vraisemblablement : Vous pouvez vous rendre en droite ligne par telle ville (40. 35. UR. 81.) sur telle autre (87. 53. A). Le nom de la première ville, qui est allemande, finit sans doute par « burg » donc 35 signifie B et 81, G.

La partie entièrement chiffrée commence alors à se dévoiler. Par exemple, le « vous vous » a été chiffré en 175. U. S. 164. 90. U. S. donc 175 signifie VO, 164, V et 90, O. Ces équivalences permettent de progresser au point que l’avant dernière ville se dévoile, il s’agit de Coburg. Une carte d’Allemagne nous permet alors de penser que la dernière ville, dont le nom finit par A, est Iéna. En continuant ainsi, on finit par découvrir la dépêche de Berthier :

L’empereur ordonne que vous vous portiez le plus tôt possible sur la Saale, avec son infanterie, sa cavalerie et son artillerie, en ne laissant à Wurtzburg que ce que sa Majesté a désigné pour la garnison. Son principal but sera de rester maître des débouchés de la Saale et de chasser les partisans ennemis qui manœuvrent dans cette direction. Vous pouvez vous rendre en droite ligne par Coburg sur Iéna.

Généralité de l’erreur

Cette erreur de chiffrer de deux façons différentes la même dépêche se retrouve à d’autres époques. Ainsi, la machine de Lorenz utilisée par les Allemands pour les dépêches entre le quartier général à Berlin et les armées fut décryptée suite à une erreur de procédure de ce type. Même si les méthodes ont changées, les leçons du passé restent valables.

 

Comment peut-on chiffrer avec une courbe ?

Vous avez peut-être entendu d’une méthode de cryptographie utilisant des courbes, des courbes elliptiques plus précisément. Mais comment peut-on chiffrer, c’est-à-dire transformer un message clair en un message caché, avec une courbe ?

Les courbes elliptiques

Les courbes en question sont les courbes elliptiques, c’est-à-dire des courbes d’équation y2 = x3 + a x + ba et b sont des nombres, par exemple y2 = x3 – 2 x + 1 ce qui peut se dessiner. On obtient la figure suivante.

La courbe est l’ensemble des points M de coordonnées x et y vérifiant l’équation ci-dessus, c’est-à-dire y2 = x3 – 2 x + 1.

Le rapport avec les ellipses, qui sont des cercles « aplatis » sur l’un de leur diamètre, est indirect puisqu’il concerne le calcul de leurs longueurs. Nous n’insisterons pas sur ce point car il n’a aucun rapport avec la cryptographie. L’intérêt est qu’on peut définir des opérations transformant les points de cette courbe en un autre. On s’approche de l’idée de chiffrement … sans encore l’avoir atteinte toutefois.

Loi de groupe sur une courbe elliptique

L’avantage des courbes elliptiques est qu’on peut y définir une loi. La figure suivante montre comment, à deux points P et Q de la courbe, on associe un point que l’on note P + Q.

Dans le cas général, on trace la droite PQ. Elle coupe la courbe en un point R, P + Q est le symétrique de R par rapport à l’axe des abscisses. Si P = Q, PQ est la tangente en P à la courbe. Pour que cette définition fonctionne dans tous les cas, nous devons adjoindre à la courbe un point à l’infini, que nous notons 0. Si PQ est verticale, P + Q = 0.

On montre que cette loi + a les propriétés habituelles de l’addition des nombres, soit l’associativité, la commutativité, l’existence d’un point neutre (le point à l’infini) et d’un symétrique pour tout point (le symétrique par rapport à l’axe des abscisses justement).

Remarque : on trouvera les détails des calculs sur mon site : ici

Chiffrement

Pour chiffrer, on ne considère pas les courbes elliptiques sur le corps des nombres réels mais sur un corps fini comme Z / N où N est un nombre premier. La courbe a alors un nombre fini de points. L’idée de départ est qu’un texte peut être transformé en une suite de points de la courbe. Cela revient à écrire dans un alphabet ayant autant de signes que la courbe a de points. Notons que le problème sous-jacent n’a rien de simple mais, théoriquement, le chiffrement consiste alors à transformer un point de la courbe. La clef secrète est constituée d’un point P de la courbe et d’un nombre entier, comme 3 par exemple. On calcule ensuite P ’ = 3 P. La clef publique est alors le couple de points (P, P ’). Pour crypter un point M, le chiffreur choisit un entier, 23 par exemple, et transmet le couple (U, V) défini par : U = 23 P et V = M + 23 P ’. La connaissance du premier nombre, ici 3, suffit pour retrouver M car M = V – 3 U.

Logarithme discret

Pour retrouver le nombre choisi, 3 dans notre exemple, connaissant P et P ’, il suffit de savoir résoudre l’équation : P ’ = 3 P. L’utilisation du verbe « suffir » ne doit pas tromper. Cela ne signifie absolument pas que cela soit facile mais que, si vous savez le faire, vous savez décrypter. Le nombre 3 est alors appelé un logarithme discret ce qui n’est guère intuitif si on utilise la notation additive ci-dessus. Avec une notation multiplicative de l’opération de groupe, cela devient plus habituel puisque l’équation s’écrit alors : P ’ = P3. Dans l’ensemble des nombres usuels, 3 correspondrait au logarithme de base P de P ’ d’où le nom dans le cadre d’un groupe fini. À l’heure actuelle, ce problème est considéré comme très difficile. On estime qu’une clef de 200 bits pour les courbes elliptiques est plus sûre qu’une clef de 1024 bits pour la méthode R.S.A. Comme les calculs sur les courbes elliptiques ne sont pas compliqués à réaliser, c’est un gros avantage pour les cartes à puces où on dispose de peu de puissance, et où la taille de la clef influe beaucoup sur les performances. Les inconvénients sont de deux ordres. D’une part, la théorie des fonctions elliptiques est complexe et relativement récente. Il n’est pas exclu que l’on puisse contourner le problème du logarithme discret. D’autre part, la technologie de cryptographie par courbe elliptique a fait l’objet du dépôt de nombreux brevets à travers le monde. Cela pourrait rendre son utilisation coûteuse !

De l’utilité d’une mauvaise orthographe pour chiffrer

Une bonne orthographe peut perdre l’apprenti chiffreur car elle facilite la recherche de mots probables. Ainsi, écrire « pitèn » au lieu de « capitaine » peut servir à la dissimulation…

Le tueur du zodiaque

Un tueur en série, qui sévit en Californie à la fin des années soixante et début des années soixante-dix, nargua la police avec des messages chiffrés de façon a priori simple. Tout porte à penser qu’il est mort depuis puisque ses crimes et ses revendications cessèrent, mais rien ne le prouve. Nous ne nous intéresserons pas à cet aspect ici mais aux quelques messages chiffrés qu’il envoya à la police et à la presse dont le suivant.

Décryptement

L’un d’entre eux fut décrypté par un enseignant et son épouse, Donald et Betty Harden. Leur idée fut de rentrer dans la psychologie d’un tueur en série qui, selon eux, a un égo surdéveloppé… ainsi le message devait commencer par la lettre « I » qui, en anglais, signifie « je ». Ensuite, ils ont cherché « kill » et « killing » qui correspondent au verbe « tuer ». Le code s’écroula ensuite petit à petit. Pour tromper les décrypteurs, le tueur avait de plus fait de nombreuses fautes d’orthographe. Voici le message décrypté :

I LIKE KILLING PEOPLE BECAUSE IT IS SO MUCH FUN IT IS MORE FUN THAN KILLING WILD GAME IN THE FORREST BECAUSE MAN IS THE MOST DANGEROUS ANAMAL OF ALL TO KILL SOMETHING GIVES ME THE MOST THRILLING EXPERENCE IT IS EVEN BETTER THAN GETTING YOUR ROCKS OFF WITH A GIRL THE BEST PART OF IT IS THAT WHEN I DIE I WILL BE REBORN IN PARADICE AND ALL THE I HAVE KILLED WILL BECOME MY SLAVES I WILL NOT GIVE YOU MY NAME BECAUSE YOU WILL TRY TO SLOI DOWN OR STOP MY COLLECTING OF SLAVES FOR MY AFTERLIFE EBEORIETEMETHHPITI

Nous pouvons le traduire ainsi : « J’aime tuer les gens parce que c’est du plaisir, plus que de tuer du gibier dans la forêt, parce que l’homme est l’animal le plus dangereux de tous à tuer. C’est excitant, même plus que d’avoir du bon temps avec une fille. Le mieux sera quand je mourrai. Je renaîtrai au paradis et tous ceux que j’ai tués deviendront mes esclaves. Je ne donnerai pas mon nom car vous essayeriez de ralentir ou de stopper ma récolte d’esclaves pour mon au-delà. Ebeorietemethhpiti. »

Malheureusement, malgré ce qu’il avait annoncé à la police, sa signature restait incompréhensible. Il annonçait d’ailleurs lui-même pourquoi il ne donnait pas son nom.

 

 

Saint Urlo, saint patron des cryptologues ?

Traditionnellement, chaque groupe, professionnel ou autre, a son saint patron. Ce saint a en général un lien avec le groupe en question.

Gabriel, saint patron des transmetteurs

L’annonce faite à Marie par Gabriel.

Par exemple, le saint patron des transmetteurs de l’armée est très logiquement l’archange Gabriel, celui qui annonce les bonnes nouvelles comme celle faite à Marie dans les Évangiles. La fête des transmetteurs est donc le 29 septembre, le jour de la saint Gabriel. Le saint patron du renseignement militaire est un autre archange, Raphaël, fêté le même jour comme tous les archanges. La relation de ce saint avec le renseignement est mystérieuse. Saint Simon nous aurait semblé plus approprié, lui qui fut qualifié d’espion sagace et fantasque de Versailles et des coulisses du pouvoir au temps de Louis XIV par l’académicien Yves Coirault (1919 – 2001). Même si nous penchons nettement en faveur du choix de saint Simon, comme saint patron des espions, nous respectons la tradition qui lui préfère Raphaël.

L’évidence de Saint Urlo

En ce qui concerne les cryptologues, d’après leur proximité avec les transmissions et le renseignement, ils peuvent se réclamer de Gabriel, de Raphaël et de saint Simon, mais ils préfèrent souvent reconnaître le patronage de saint Urlo. Pourquoi ? Toux ceux qui se sont déjà attaqués au décryptement de vieux grimoires écrits avec des alphabets chiffrés le savent. La lettre la plus fréquente en français est la lettre  e, ensuite viennent dans un ordre approximatif s, a, i, n, t, u, r, l, o.  Affirmer qu’Urlo est le saint patron des cryptologues est une bonne façon de se souvenir des lettres les plus fréquentes en français, pour appliquer l’analyse fréquentielle.

Un saint breton qui a sa chapelle

Chapelle de Saint Urlo à Lanvénégen (Morbihan)

Notre présentation d’Urlo peut faire penser qu’il s’agit d’un saint imaginaire. Pourtant un voyage dans le Morbihan, à Lanvévégen plus précisément, vous le fera découvrir. En effet, il s’agit d’un saint breton. L’orthographe de son nom varie de Gurloës à Ourlou en passant par Urlo. Au XIe siècle, Urlo fut le premier abbé de l’abbaye Sainte-Croix de Quimperlé. Il ne fut canonisé que difficilement car personne n’avait été témoin d’un seul miracle qu’il aurait réalisé. Pour nous, cela n’est qu’une preuve supplémentaire de son lien avec la cryptologie car les exploits des décrypteurs sont effectivement tenus secrets longtemps. La fête de saint Urlo est le 25 mars.

Et Marie Stuart perdit la tête à cause d’un mauvais chiffre …

Ayant été élevée à la cour de France à l’époque d’Henri II, Marie Stuart,qui fut reine d’Écosse et de France, utilisait un chiffre du type de ceux d’Henri II comme le suivant, qu’il avait avec Philibert Babou, ambassadeur à Rome.

Ce chiffre utilisé par Henri II est un chiffre par substitution offrant plusieurs équivalents pour chaque lettre, muni d’un nomenclateur pour les mots courants.

Les chiffres de Marie Stuart

Marie Stuart utilisait plusieurs chiffres, selon ses correspondants. L’examen de celui utilisé dans le complot de 1586, qui se trouve aux archives du Royaume-Uni, montre qu’il est bien du type précédent.

Le chiffre utilisé par Marie Stuart en 1586. On voit clairement qu’il est de même nature que celui de Henri II.

Autrement dit, le chiffre de Marie Stuart était du niveau de ceux des rois de son époque. Elle perdit pourtant la tête de l’avoir utilisé. Un chiffre faible est toujours pire que l’absence de chiffre. Son sort se noua alors qu’elle était prisonnière au château de Chartley au nord de l’Angleterre. Son seul contact avec le monde extérieur était sa correspondance, chiffrée par son secrétaire, Gilbert Curle. Elle la faisait sortir clandestinement, cachée dans des tonneaux de bière.

Espionnage de la correspondance de Marie

La principale faille dans ce scénario était la personne chargée de cette tâche, Gilbert Gifford, un agent double de Francis Walsingham (1530 – 1590), secrétaire d’Élisabeth Ie. Il lui transmit toutes les lettres de Marie, ce qui permit au cryptanalyste de Walsingham, Thomas Phelippes de les décrypter, en utilisant vraisemblablement la méthode du mot probable (c’est-à-dire rechercher la présence de mots qu’on estime probable dans une correspondance, en fonction du destinataire, par exemple “reine”, “cousine”, etc.). L’abondance des messages lui facilita sans doute la tâche.

Le complot et la manipulation de Walsingham

En 1586, son ancien page, Anthony Babington, qui faisait partie d’un complot contre la reine d’Angleterre, lui écrivit une longue lettre chiffrée où il lui décrivait les détails du complot et demandait son accord. La réponse de Marie scella son destin. Quand Thomas Phelippes l’eut décryptée, il ajouta une potence à la copie qu’il en fit ! Pour que Walsingham obtienne les noms de tous les complices, il ajouta un postscriptum à la lettre demandant les noms de tous les comploteurs. En plus d’être excellent cryptanalyste, Phelippes était un faussaire hors pair ! Ainsi, Babington livra lui-même ses complices. Tous furent exécutés avant le procès de Marie.