Archives pour la catégorie Cryptologie

La cryptographie et le mouvement : d’un conflit à l’autre

Dès la Grande Guerre, les communications reposaient sur la radio et étaient donc quasi instantanées mais la cryptographie utilisée les ralentissait car elle reposait sur un travail manuel long et pénible. Elle correspondait à une guerre immobile, pas à une guerre de mouvement. Tous les chiffres de cette guerre était fondés sur un mélange de substitutions alphabétiques et de transpositions. De ce temps, le décryptement français était excellent si bien que les messages allemands furent décryptés quasiment tout au long de la guerre.

Le chiffre ADFGX

En 1918, le haut commandement allemand ayant compris que ses chiffres n’étaient guère secrets, décida d’en changer avant le jour de la grande offensive du printemps 1918, rendue possible par sa victoire sur la Russie, et nécessaire par l’arrivée des Américains. Pour une fois, la question fut prise au sérieux et une conférence sur le thème fut organisée à Berlin. Le prix fut remporté par un colonel au nom prédestiné, Fritz Nebel, même si le brouillard qu’il généra ne fut guère épais pour les décrypteurs français, dont l’excellent Georges Painvin. Pour éviter les confusions à la réception, le système de Nebel n’utilisait que cinq lettres, toutes très éloignées en code morse : A, D, F, G et X.

  • A · · D · · · F — — · G · · X

Les messages ne comportant  que ces cinq lettres explique le nom donné à ce chiffre par l’armée française. Ces cinq symboles firent penser à l’utilisation d’un carré de Polybe de côte 5, un carré où on dispose les 25 lettres de l’alphabet (en confondant le I et le J) et où les substitue ensuite par leurs coordonnées. Ce carré constitue la clef d’une substitution alphabétique, clef qui peut être retenue par une phrase.

Carré de Polybe utilisé par le système ADFGX. Ici, il a été construit à partir de la phrase « Geheimschrift der Funker »

Considérons par exemple le message « Attaquez demain à quatre heures ». Pour le chiffrer, nous chiffrons chaque lettre suivant le carré ci-dessus. Ainsi, A est codé FX (ligne et colonne de A dans le carré). Nous obtenons la suite :

FX DX DX FX GX FD AD XX FA AD AX FX AG FF FX GX FD FX DX DF AD AF AD FD DF AD DA

Surchiffrement par transposition

Ce message est alors surchiffré au moyen d’une transposition. Celle-ci est déterminée par un mot clef. Si celui-ci est « nébuleux », nous formons un tableau dont la première ligne est la clef (voir le tableau ci-dessous). La deuxième ligne donne l’ordre des lettres de la clef dans l’ordre alphabétique. Ensuite, nous copions les lettres du message précédent ligne par ligne. Nous complétons la dernière ligne par des nulles choisies arbitrairement parmi les lettres ADFGX.

Seconde étape du chiffrement après substitution mais avant permutation. Celle-ci est toutefois indiquée en seconde ligne.

Nous écrivons alors les colonnes dans l’ordre donné par la seconde ligne du tableau et groupons les lettres par cinq pour obtenir le message chiffré :

DFAFF AAXXA GDDFX DXXXD ADAAF DADFG FAFAD XDDFX FDFXF GDFGX XXXFD X

Attaques allemandes et décryptement de ADFGX

Le système ADFGX fut utilisé à partir du 5 mars 1918. Les messages allemands devinrent alors indécryptables pour les Français. Même s’il était évident que les Allemands allaient attaquer, l’état-major ne savait pas où, et l’offensive du 21 mars fut une surprise. Elle fut suivie par plusieurs offensives qui, progressivement, asséchaient les réserves françaises. Alors qu’au départ, elles étaient échelonnées à l’arrière dans tous les endroits probables d’attaques allemandes, il fallait maintenant choisir où les disposer. Heureusement, le 5 avril, Georges Painvin réussit à décrypter le système. La présence de cinq symboles faisait penser à un carré de Polybe, donc à une substitution suivie d’une transposition mais Georges Painvin avait besoin de la longueur de la seconde clef pour commencer le décryptement. Or, les Allemands étaient devenus méfiants, changeaient leurs clefs tous les jours et limitaient l’usage du nouveau système au niveau stratégique. Les tranchées communiquaient autrement. La chance arriva le 4 avril, quand Painvin reçut deux messages ayant de fortes similarités, qui lui permirent d’accéder à cette longueur (le lecteur intéressé trouvera les détails du décryptement dans mon livre l’univers des codes secrets de l’Antiquité à Internet).

Une “amélioration” catastrophique

Malgré cela, les Allemands réussirent plusieurs attaques par surprise. Paris n’était plus loin et les réserves françaises s’épuisaient. Le 1er juin, les Allemands changèrent à nouveau de code, ajoutant un V aux cinq autres lettres. Georges Painvin comprit immédiatement que le système n’avait pas réellement changé, que le carré de Polybe avait seulement maintenant un côté de six. En tout cela faisait 36 symboles. L’hypothèse naturelle était qu’ils chiffraient ainsi les 26 lettres de l’alphabet plus les dix chiffres. Cette apparente complication fit la perte des Allemands. En effet, ils commençaient leurs messages par leur adresse comme « 15e division d’infanterie » ou « 25e division d’infanterie ». En toutes lettres, cela donnait des messages commençant par « quinze » ou « vingt-cinq », qui différaient énormément. Avec le nouveau système, entre « 15 » et « 25 », seule la première lettre différait.

Deux messages ayant les particularités que nous venons d’étudier furent interceptés le 1er juin. Georges Painvin les décrypta dès le 2. Tous les messages du 1er furent alors décryptés et le lieu de la future offensive allemande se dévoila. Les réserves françaises furent placées exactement où il fallait et ce fut la victoire de Méry, qui changea le cours de la guerre en ce printemps 1918. Les Allemands ne purent plus prendre les Français par surprise, cela essentiellement grâce à un décrypteur de génie, Georges Painvin.

Seconde Guerre mondiale

La cryptographie de la Première Guerre mondiale était inadaptée à une guerre de mouvement, qui exige la rapidité des communications. C’est ainsi que, dès la fin de la Grande Guerre, des machines cryptographiques dont la célèbre Enigma virent le jour. La lutte contre cette machine fera l’objet d’autres articles sur ce blog.

De Tannenberg au “miracle” de la Vistule

Quel rapport entre la bataille de Tannenberg (26-29 août 1914) et la bataille de Varsovie (13-25 août 1920) ? Dans les deux cas, les armées russes furent défaites par des armées très inférieures en nombre du fait de l’interception de leurs communications radios.

La bataille de Tannenberg

En août 1914, l’entrée en guerre de la Russie se fit dans une telle précipitation qu’aucun matériel cryptographique n’avait été livré si bien que les communications russes se faisaient en clair par radio. Autrement dit, les Allemands étaient invités aux réunions d’état-major des Russes. Le général en chef allemand sut utiliser cet avantage pour diviser les armées russes et anéantir l’une d’entre elles.

Le “miracle” de la Vistule

Si le renseignement allemand avait été particulièrement aidé par l’absence de chiffrement des messages russes en 1914, c’est par le décryptement que, en 1920, les Polonais s’invitèrent aux réunions d’état-major russe avec un résultat identique. La victoire qui s’ensuivit fut attribué par le clergé polonais à une intervention divine d’où le nom qui lui fut attribué de miracle de la Vistule.

L’excellence polonaise en matière de cryptologie

Le miracle de la Vistule est donc avant tout un miracle du décryptement.

L’excellence du bureau du chiffre polonais se poursuivit jusqu’au début de la Seconde Guerre mondiale puisque le premier décryptement d’Enigma fut un succès conjoint de l’espionnage français et du génie de trois mathématiciens polonais : Marian Rejewski (1905 – 1980), Jerzy Rozycki (1909 – 1942) et Henryck Zygalski (1908 – 1978). L’espionnage a fourni les tables de chiffrement de l’armée allemande de 1931 à 1938. Les mathématiques ont permis, grâce à ce renseignement, de reconstituer les câblages de la version militaire de l’Enigma et de fabriquer des répliques d’Enigma dès 1933. Les messages furent alors déchiffrés régulièrement. Les mathématiciens polonais cherchèrent à pouvoir se passer des tables de chiffrement, ce qu’ils réussirent à faire, en particulier en créant une machine, la bomba. Elle permettait de trouver la clef du jour en quelques minutes. Après la défaite de la Pologne puis celle de la France, les résultats polonais furent livrés aux Britanniques. Le mathématicien Alan Turing (1912 – 1954) et son équipe de Bletchley Park reprirent avec succès le décryptement en l’améliorant et en l’adaptant aux complexifications successives d’Enigma. La guerre fut probablement écourtée de deux ans grâce au décryptement.

 

 

Une victoire remportée par la seule arme du chiffre

Le décryptement d’un seul message peut décider du sort d’une bataille ou d’une négociation. Ce fut le cas en 1626 quand les troupes du prince de Condé assiégeant Réalmont interceptèrent un messager sortant de la ville, porteur d’un message incompréhensible. Condé fit venir un jeune professeur de mathématiques de la région, Antoine Rossignol des Roches, qui en trouva le sens. Le message annonçait que la ville était à cours de munition. Condé fit porter le message décrypté à la ville, qui se rendit. La bataille fut gagnée grâce à la seule arme du Chiffre !

Chiffrement par alphabet chiffré

Ce message avait vraisemblablement été chiffré au moyen d’un alphabet chiffré, où chaque lettre est remplacée par un symbole, très en vogue à l’époque.

Un alphabet chiffré de 1626 (Archives de Strasbourg). Chaque lettre doit être remplacée par le symbole inscrit au dessus.

Le décryptement repose à la fois sur les mathématiques et sur la linguistique. Les mathématiques par la méthode des fréquences qui permet au moins de trouver le symbole représentant la lettre “e”. La linguistique par la méthode du mot probable qui permet de deviner des lots du message selon le contexte. Par exemple, dans un message sortant d’une ville assiégée, on peut s’attendre à des mots comme “vivres” ou “munitions”.

Chiffrement par dictionnaire chiffré

La faiblesse des alphabets chiffrés, même améliorés en chiffrant de plusieurs façons différentes les lettres fréquentes et en ajoutant des nulles, c’est-à-dire des symboles ne signifiant rien, amena Rossignol à créer des dictionnaires chiffrés c’est-à-dire des dictionnaires bilingues dont l’une des langues est le français et la seconde, des nombres. Ainsi, on chiffre non seulement des lettres (et ce de plusieurs manières), comme auparavant, mais aussi des syllabes et des mots. La méthode des fréquences n’a alors plus aucun sens et celle du mot probable devient difficile à utiliser. Leur inconvénient principal est leur sensibilité à l’espionnage ou aux hasards de la guerre.

Un dictionnaire chiffré où les lettres, mots, syllabes sont chiffrés par des nombres. Archives de Srasbourg

 

Le chiffre de la reine Marie-Antoinette

Pour qu’elles ne puissent pas être interceptées, Marie-Antoinette chiffrait ses lettres. La méthode qu’elle utilisait était a priori excellente… mais avec une erreur majeure : elle ne chiffrait qu’une lettre sur deux.

Chiffre de Vigenère

Marie-Antoinette chiffrait ses lettres par substitution poly-alphabétique, selon la méthode décrite par Blaise de Vigenère plus précisément. Cette méthode suppose de disposer d’une table de chiffrement, si possible une par destinataire. Voici comment se présentait ces tables :

Une table de chiffrement utilisée par Marie-Antoinette. @ Archives nationales

On notera que ce tableau ne contient que 22 lettres, les lettres manquantes sont J, K, U et W, ce qui correspond à un usage venant du latin où I et J d’un côté, U et V de l’autre sont confondues. K peut être remplacé par C et W par V.

Clef de chiffrement

L’utilisation de ce tableau pour chiffrer demande une clef secrète qu’on partage avec le destinataire. Par exemple, si la clef est sel, pour chiffrer la première lettre, on utilise la ligne dont la première colonne est ST, D est alors changé en N (et N en D), E en O, etc. Pour chiffrer la seconde, on utilise la ligne dont la première colonne est EF.

Utilisation correcte

Pour chiffrer une phrase comme je vous aime, on peut construire un tableau à 10 lignes et 3 colonnes :

J E V O U S A I M E
S E L S E L S E L S
S T D E F B X Z Q O

 

Le message chiffré est donc stdefbxzqo. Si vous essayez de chiffrer une lettre ainsi, vous verrez la difficulté d’éviter les erreurs. C’est pour cela que, on ne sait quel cryptologue avait conseillé à Marie-Antoinette de ne chiffrer qu’une lettre sur deux ce qui, en fournissant des repères, simplifie grandement le chiffrement mais l’affaiblit tout aussi grandement. Nous allons voir pourquoi.

Utilisation par Marie-Antoinette

Le tableau devient ainsi :

J E V O U S A I M E
S E L S E
J O V M U B A S M T

 

Le message chiffré est maintenant jovmubasmt. On peut examiner des lettres chiffrées ainsi par Marie-Antoinette aux Archives nationales, comme la suivante :

Lettre de Marie-Antoinette au comte de Fersen où on voit qu’elle ne chiffrait qu’une lettre sur deux. @ Archives nationales

Décryptement

Le décryptement sans connaître la clef est ainsi facilité, surtout si on connaît le tableau de chiffrement. C’est ici que des talents de cruciverbiste sont utiles. En effet, on peut deviner un mot si on en connaît une lettre sur deux comme ici J-V-U-A-M, qui est transparent pour tout amateur de mots croisés. Ensuite, on sait que la première lettre de la clef transforme E en O ce qui ne se produit que pour ST, en continuant ainsi, on décrypte le message quel que soit sa longueur.

 

Les messages chiffrés du Figaro en 1890

En 1890, le Figaro contenait une rubrique de correspondances personnelles dont certains messages étaient a priori incompréhensibles. Voici une partie de ceux du premier janvier :

La rubrique correspondances personnelles du Figaro, du premier janvier 1890. @ BNF

Chiffre de César

Parmi des messages écrits en style télégraphique, nous en trouvons deux, manifestement entièrement chiffrés. Dans le premier, bonne année est devenue cpoof booff. Autrement dit, il s’agit d’un simple décalage (ou chiffre de César) et le tout signifie : Bonne année d’un ami bien malheureux.

Substitution alphabétique

Le message suivant (d’indicatif LILI) est bien plus intéressant à décrypter. De prime abord, nous pouvons juste penser que le chiffre 2 représente e, du moins si la méthode de chiffrement utilisée est une substitution alphabétique car il s’agit du symbole majoritaire. Heureusement, en feuilletant le Figaro des jours suivants, nous rencontrons un grand nombre de messages sous le même indicatif LILI. Nous nous arrêtons naturellement le douze janvier sur un message à moitié chiffré, une erreur classique de chiffrement.

La rubrique correspondances personnelles du 12 janvier 1890 dans le Figaro. @BNF

Écrit en style télégraphique, le message commence par votre pensée ne me quitte pas, est tout mon bonheur, voudrais vous voir, la suite qu’on veut cacher est 32. u. 13. n2. La disposition des deux 2 nous fait penser à je t’aime si i et j sont assimilés comme ils le sont en latin. Les chiffres 1, 2 et 3 représentent donc les voyelles a, e et i, les lettres u et n représentent t et m. La méthode de chiffrement semble être de représenter chaque voyelle par son numéro d’ordre et chaque consonne par la lettre qui la suit. Pour vérifier cette hypothèse, nous revenons au message du premier janvier :

1.w. m2. qs2n32s n2t w25y c400. 100. w45e. 2us2. u. qs2t e w. o. q20t r s2w.

En le déchiffrant selon la méthode que nous venons d’exposer, on obtient une phrase en style télégraphique :

a v le premier mes veux bonn ann voud etre t pres d v n pens q rev

ce qui signifie probablement :

À vous le premier, mes vœux de bonne année. Je voudrais être tout près de vous. Ne pense qu’un rêve !

Même si une erreur a pu se glisser dans la dernière phrase, le sens des deux premières prouve que notre hypothèse est correcte. De façon étonnante, la méthode de décryptement fonctionne pour un autre message du douze janvier, celui portant l’indicatif Bleuet :

 Complètement rétabli. Rentre à Paris semaine prochaine, je serai heureux de pouvoir vous voir mercredi 4 h. Mille amitiés.

Intérêt

Au-delà des curieux, ces messages chiffrés pourront intéresser les historiens qui y verront un témoignage des rapports humains à cette époque, surtout de ceux que l’on souhaitait cacher.

Le code des éventails

Dame avec un éventail © Gustav Klimt

À l’époque où les jeunes filles de la cour d’Espagne étaient très surveillées, elles inventèrent un code fondé sur la position et les mouvements de leurs éventails, qui devinrent ainsi des instruments de séduction. Par exemple, le placer près du cœur signifiait « tu as gagné mon amour », bouger l’éventail entre les mains, « je te hais », le faire glisser sur la joue pour aller jusqu’au menton, « je t’aime », le placer sur les lèvres, « embrasse-moi ». Il existait ainsi une trentaine de codes, assez pour faire passer ses sentiments et ses envies à celui qui est face à vous. La connaissance de ces codes est utile pour comprendre certains films, même si les mimiques peuvent aussi suggérer le message. Il s’agit d’une sorte de cryptographie gestuelle.

Sur la toile de Klimt, la façon dont la femme tient son éventail signifie « tu as gagné mon amour ». L’histoire ne dit pas si Klimt l’a placé ainsi volontairement.

Extrait du code

 

S’éventer lentement Je suis mariée
… rapidement Je suis fiancée
Laisser l’éventail reposer sur sa joue droite Oui
…  sur sa joue gauche Non
Tenir l’éventail dans la main droite Vous êtes entreprenant
Maintenir l’éventail sur l’oreille gauche Laissez-moi tranquille
Tournoyer l’éventail avec la main droite J’en aime un autre
… avec la main gauche Nous sommes surveillés
Toucher avec le doigt sa partie haute Je voudrais te parler
Descendre l’éventail, le laisser pendre Nous serons amis
Le placer devant le visage en main gauche À quoi penses-tu ?
… avec la main droite Suis-moi
Le tenir en main gauche face au visage Je désire un entretien
Le porter ouvert dans la main gauche Allons parle-moi
Ouvrir complètement l’éventail Attends-moi
L’éventail placé près du cœur Tu as gagné mon amour
Bouger l’éventail autour de la joue Je t’aime
Cacher ses yeux derrière l’éventail ouvert Je t’aime
Rendre l’éventail fermé M’aimes-tu ?
Le glisser sur la joue jusqu’au menton Je vous aime
Porter l’éventail ouvert dans la main droite Je suis très amoureuse
L’éventail moitié ouvert posé sur les lèvres Peux-tu m’embrasser ?
Placer l’éventail sur les lèvres Embrasse-moi
Tourner l’éventail avec la main gauche On nous voit
Le fermer complètement ouvert, lentement Je promets de t’épouser
Le fermer en se touchant l’œil droit Quand te verrai-je ?
Le nombre de branches ouvertes donne… La réponse à la question
Mouvement menaçant, éventail fermé Ne sois pas imprudent
Le placer ouvert devant l’oreille gauche Cache notre secret
Bouger l’éventail autour du front Tu as changé
Approcher l’éventail autour des yeux Je suis désolée
Ouvrir et fermer l’éventail plusieurs fois Tu es cruel
Placer l’éventail derrière la tête Ne m’oublie pas
Les mains jointes serrant l’éventail ouvert Oublie-moi !
L’éventail derrière la tête, doigts tendus Au revoir, adieu
Bouger l’éventail entre les mains Je te hais