Archives pour l'étiquette cryptologie

Jeter le masque ?

La seule méthode de chiffrement démontrée inviolable est le masque jetable … dont il est impératif qu’il soit jeté après un seul usage. Avant d’expliquer pourquoi, il nous faut dire de quoi il s’agit.

Chiffrement par substitution

La méthode de substitution la plus ancienne est attribuée à Jules  César, elle consiste à décaler les lettres du message d’un certain nombre. Si on choisit un décalage d’une lettre, “cesar” devient “dftbs”. Pour un décalage de deux lettres, nous obtenons “eguct” et ainsi de suite. On peut complexifier ce chiffrement en changeant de décalage à chaque lettre, la suite de décalages est la clef de chiffrement. Si on utilise l’alphabet latin (de A à Z), qu’on peut assimiler aux nombres de 0 à 25, ce la donne.

 

Clair V O I C I L E C L A I R
Clef C E L A E S T L A C L E
Chiffré X S T C M D X N L C T V

 

Chaque décalage correspond à une addition. Pour la première colonne V + C correspond à 21 + 2 = 23 soit X et ainsi de suite. Quand on obtient un nombre supérieur ou égal à 26, on lui retranche 26. Par exemple, à la sixième colonne, L + S correspond à 11 + 18 = 29 reste 3 d’où L + S = D.

Le masque jetable

Plus la clef est longue plus ce chiffre par substitution poly-alphabétique est difficile à décrypter. En 1917, Gilbert Vernam en conclut que l’idéal était que la clef soit aussi longue que le message. Joseph Mauborgne remarqua plus tard qu’il valait mieux qu’elle soit aléatoire et par voie de conséquence qu’on ne l’utilise qu’une fois. En 1949, en créant la théorie de l’information, Claude Shannon démontra que ce chiffre était inviolable. C’est le seul dont on ait démontré qu’il soit indécryptable.

Claude Shannon et une de ses créations : la souris qui sort seule d’un labyrinthe.

Les mésaventures des Soviétiques

Les Soviétiques firent l’erreur d’utiliser deux fois la même clef dans les années 1930 d’après les archives britanniques. Ils persistèrent dans leur erreur après la guerre ce qui facilita le projet Venona américain de décryptement des messages des services de renseignements soviétiques. Trois mille messages furent ainsi décryptés totalement ou partiellement. Une des conséquences a été la détection d’espions soviétiques comme les époux Rosenberg et les cinq de Cambridge dont le célèbre agent double Kim Philby. Cette faiblesse du masque jetable, que Claude Shannon a montré inviolable rappelle la différence entre théorie et pratique et surtout qu’un théorème de mathématiques a des hypothèses strictes, ici le côté aléatoire des clefs et leur utilisation unique. On ne peut l’utiliser en dehors de ses conditions d’application, même si la question est tentante pour qui ne domine pas ces questions.

La faille …

Si on utilise deux fois la même clef, il suffit de faire la différence des deux chiffrés pour faire disparaître la clef. Plus précisément, on obtient le premier message chiffré avec une clef liée au second message. On utilise alors la méthode du mot probable pour décrypter le tout.

Le salon de la culture et des jeux mathématiques 2020

Depuis l’an 2000, fin Mai, place saint Sulpice à Paris le salon de la culture et des jeux mathématiques se propose de présenter les mathématiques sous forme tout à la fois ludique et utile. Il attire ainsi chaque année de l’ordre de 20000 personnes, élèves, étudiants, professeurs, parents et passants.

Vue d’une allée du salon

Cette année 2020, la crise sanitaire a mené à son interdiction. Les organisateurs ont décidé de le dématérialiser. Il est donc ici : http://salon-math.fr/ du 28 au 31 Mai.

Comme chaque année, j’y suis responsable d’un stand dédié à la cryptologie et à la cybersécurité, celui de l’ARCSI (association des réservistes du chiffre et de la sécurité de l’information) dont je suis administrateur.

Ci-dessus, j’explique le fonctionnement d’une C-36, machine à chiffrer française de la Seconde Guerre mondiale à Cédric Villani sous l’œil bienveillant du général Jean-Louis Desvignes, président de l’ARCSI.

Nous y organisons des visio-conférences dont la liste et les horaires se trouvent en ligne de même que quelques curiosités et énigmes. Personnellement, j’en donne quatre :

28 Mai 10H-10H 30 Les correspondances personnelles chiffrées du Figaro en 1890
29 Mai 11H-11H 30 La faiblesse du chiffre de l’armée napoléonienne
30 Mai 11H-11H 30 Le chiffre de Marie-Antoinette
31 Mai 11H-11H 30 Les erreurs de cybersécurité sont avant tout humaines

Sur l’espace rencontre du salon en 2019.

Le code des luthiers et la loi de Benford

Les registres d’un grand luthier parisien du XIX° siècle, Gand & Bernardel, se trouvant de nos jours au musée de la musique, montrent d’étonnantes parties chiffrées.

La ligne de registre ci-dessus concerne la vente d’un violon au prix de 8000 F. Dans la première partie figure le prix de 10000 F, sans doute le prix demandé par le luthier avant négociation. Entre parenthèses après ce prix figure quatre lettres : (exzx) puis ensuite ohxz. Le nombre de lettres incite à penser que l’un des deux représente le prix d’achat du luthier et l’autre le prix de réserve en dessous duquel il ne faut pas descendre. Ces indications ont alors un rôle évident : permettre la négociation du prix sans erreur de la prt du vendeur et sans donner le prix de réserve à l’acheteur. Il est alors logique de penser que le prix de réserve est entre parenthèses et que l’autre est le prix d’achat.

La loi de Benford

Le musée de la musique a demandé l’aide d’un cryptologue, en la personne de Pierrick Gaudry, pour casser le code utilisé. Pour ce faire, il a examiné les lettres se trouvant en tête des codes en pensant que, comme toutes données comptables, elle suivait la loi de Benford . Cette loi donne les fréquences d’apparition des chiffres en tête d’un nombre :

Chiffre 1 2 3 4 5 6 7 8 9
Fréquence en % 30 18 12 10 8 7 6 5 4

(voir une discussion de cette loi dans Toutes les mathématiques du monde, page386)

En utilisant les fréquences d’apparition des lettres dans les codes, on trouve que h représente 1 et a représente 2. Des tâtonnements  donnent le reste et la clef est lumineuse pour un marchand de violons puisqu’il s’agit du mot harmonieux :

h a r m o n i e u x
1 2 3 4 5 6 7 8 9 0

 

Dans les différents registres, on trouve également le code z. Des additions montrent qu’il vaut 0, comme x. Le fait de coder 0 de deux façons différentes s’expliquent car le 0 se trouve souvent dans les prix.

Ainsi, dans le cas de la ligne de registre citée plus haut, ohxz signifie 5100 F, ce qui correspond bien à un prix d’achat vraisemblable puisque le prix de vente final a été de 8000 F. Le prix de réserve exzx était de 8000 F aussi ce qui prouve que l’acheteur a bien négocié.

 

 

 

Le déclin de l’art de chiffrer sous Napoléon Ier

Sous l’impulsion de la dynastie Rossignol, la cryptographie française a connu une première apogée aux XVIIe et XVIIIe siècles.

La régression de la Révolution et de l’Empire

L’excellence française en matière de cryptographie se perdit à la Révolution. Une des raisons pour cela est sans doute la dissolution du cabinet noir, ce qui était une des doléances importantes de 1789. Une expertise qui se transmettait de génération en génération semble alors s’être perdue. En particulier, la faiblesse de ne chiffrer que les parties qu’on veut garder secrètes devint presque systématique dans l’armée révolutionnaire et dans l’armée impériale qui lui succéda. On y distinguait deux types de chiffres, les petits et les grands, même s’il ne serait pas exagéré de dire qu’ils étaient tous rendus petits par leurs utilisateurs, comme cela ressort des papiers de George Scovell , le décrypteur du général britannique Wellington au Portugal et en Espagne.

George Scovell (1774 – 1861)

Comme ils le feront ensuite au cours des deux guerres mondiales, les Britanniques systématisèrent l’interception et le décryptement des messages en créant, sous les ordres de Scovell, un corps d’éclaireurs chargé, en plus de la mission habituelle de guider l’armée, de porter les messages, d’intercepter ceux de l’ennemis et de les décrypter. Bien entendu, ces éclaireurs étaient choisis pour leur connaissance du français, de l’espagnol et de l’anglais, en plus de leurs qualités proprement militaires. En ce qui concerne l’interception, les éclaireurs de Scovell furent aidés par la guérilla qui rendit les routes peu sûres pour l’armée française, si elle ne se déplaçait pas en nombre. Les petits chiffres pouvaient être de simples substitutions alphabétiques.

Un exemple lors de la campagne d’Allemagne en 1813

Les dépêches de la Grande Armée étaient envoyées en plusieurs exemplaires. L’ennemi récupérait souvent plusieurs exemplaires du même message ce qui aurait pu ne pas être grave s’ils avaient tous étaient chiffrés de façon identique. La reproduction se faisait apparemment à partir de l’original non chiffré ce qui donne, par exemple, ces deux exemplaires chiffrés différemment de la même dépêche du Maréchal Berthier en septembre 1813, un mois avant la bataille de Leipzig.

Dépêche chiffrée

Péterswald, ce 17 septembre 1813,

Monsieur le Maréchal,

L’empereur ordonne que 175. 138. 167. 164. 90. 138. 167. 152. 169. 145. 53. 166. 117. 137. 103. 157. 176. 152. 167. 134. 37. 37. 117. 174. 169. 106. 171. 15. 117. 15. 132. 6. 175. 176. 126. 48. 164. 153. 126. 32. 50. 175. 176. 126. 25. 68. 94. 105. 122. 171. 115. 176. 15. 164. 118.169. 166. 35. 138. 169. 81. 136. 20. 173. 138. 53. 171. 107. 87. 82. 131.. 15. 52. 134. 81. 94. 137. 90. 138. 169. 106. 51. 169. 116. 168. 115. 175. 176. 126. 137. 148. 115. 6. 119. 156. 90. 3. 176. 177. 146. 146.52.169. 82. 131. 169. 107. 92. 126. 52. 167. 23. 53. 35. 138. 6. 61. 167. 52. 106. 171. 39. 53. 50. 52. 6. 72. 167. 177. 169. 117. 167. 137. 22. 145. 171. 115. 167.68.154. 107. 94. 138. 164. 126. 115. 176. 16. 115. 167. 20. 176. 131. 67. 126. 6. 145. 175. 138. 167. 126. 115. 23. 126. 68. 23. 159. 92. 53. 93. 81. 94. 137. 22. 6. 90. 35. 138. 169.81. 174. 169. 119.53. 115.15.

Le Prince Vice-Connétable, Major Général,

Berthier

Dépêche partiellement chiffrée

Péterswald, ce 17 septembre 1813,

Monsieur le Maréchal,

L’empereur ordonne que vous vous portiez le plus tôt possible 167. 138. 169. 106. 171. 15. 117 avec son infanterie, sa cavalerie et son artillerie, en ne laissant 15. 164. 138. 169. 176. 166. 35. 138. 169. 81 que ce que Sa Majesté a désigné pour 106. 78. Son principal but sera de rester 107. 87. 176. 169. 53. 52. 167. 52. 35. 138. 6. 85. 82. 52. 106. 171. 171. 15. 117 et de chasser 117. 107. 156. 169. 145. 171. 115. 167. 68 qui manœuvrent dans 20. 176. 131. 75. Vous pouvez vous rendre en droite ligne 156. 169. 40. 35. 138. 169. 81. 167. 138. 169. 87. 53. 91.

Le Prince Vice-Connétable, Major Général,

Berthier

Conséquences

Grâce à cette maladresse, si les deux messages sont interceptés, l’ennemi peut commencer à les décrypter. Par exemple, la première phrase « L’empereur ordonne que vous vous portiez le plus tôt possible » appelle en suite « sur une ville ou un lieu. Il est vraisemblable que 167 signifie S, 138, U et 169, R. De même, « en ne laissant » appelle « à » donc 15 signifie probablement A. En reportant ceci dans le texte, on découvre à la fin de la dépêche :

« Vous pouvez vous rendre en droite ligne 169. R. 40. 35. UR. 81. S U R 87. 53. A. » ce qui signifie vraisemblablement : Vous pouvez vous rendre en droite ligne par telle ville (40. 35. UR. 81.) sur telle autre (87. 53. A). Le nom de la première ville, qui est allemande, finit sans doute par « burg » donc 35 signifie B et 81, G.

La partie entièrement chiffrée commence alors à se dévoiler. Par exemple, le « vous vous » a été chiffré en 175. U. S. 164. 90. U. S. donc 175 signifie VO, 164, V et 90, O. Ces équivalences permettent de progresser au point que l’avant dernière ville se dévoile, il s’agit de Coburg. Une carte d’Allemagne nous permet alors de penser que la dernière ville, dont le nom finit par A, est Iéna. En continuant ainsi, on finit par découvrir la dépêche de Berthier :

L’empereur ordonne que vous vous portiez le plus tôt possible sur la Saale, avec son infanterie, sa cavalerie et son artillerie, en ne laissant à Wurtzburg que ce que sa Majesté a désigné pour la garnison. Son principal but sera de rester maître des débouchés de la Saale et de chasser les partisans ennemis qui manœuvrent dans cette direction. Vous pouvez vous rendre en droite ligne par Coburg sur Iéna.

Généralité de l’erreur

Cette erreur de chiffrer de deux façons différentes la même dépêche se retrouve à d’autres époques. Ainsi, la machine de Lorenz utilisée par les Allemands pour les dépêches entre le quartier général à Berlin et les armées fut décryptée suite à une erreur de procédure de ce type. Même si les méthodes ont changées, les leçons du passé restent valables.

 

Saint Urlo, saint patron des cryptologues ?

Traditionnellement, chaque groupe, professionnel ou autre, a son saint patron. Ce saint a en général un lien avec le groupe en question.

Gabriel, saint patron des transmetteurs

L’annonce faite à Marie par Gabriel.

Par exemple, le saint patron des transmetteurs de l’armée est très logiquement l’archange Gabriel, celui qui annonce les bonnes nouvelles comme celle faite à Marie dans les Évangiles. La fête des transmetteurs est donc le 29 septembre, le jour de la saint Gabriel. Le saint patron du renseignement militaire est un autre archange, Raphaël, fêté le même jour comme tous les archanges. La relation de ce saint avec le renseignement est mystérieuse. Saint Simon nous aurait semblé plus approprié, lui qui fut qualifié d’espion sagace et fantasque de Versailles et des coulisses du pouvoir au temps de Louis XIV par l’académicien Yves Coirault (1919 – 2001). Même si nous penchons nettement en faveur du choix de saint Simon, comme saint patron des espions, nous respectons la tradition qui lui préfère Raphaël.

L’évidence de Saint Urlo

En ce qui concerne les cryptologues, d’après leur proximité avec les transmissions et le renseignement, ils peuvent se réclamer de Gabriel, de Raphaël et de saint Simon, mais ils préfèrent souvent reconnaître le patronage de saint Urlo. Pourquoi ? Toux ceux qui se sont déjà attaqués au décryptement de vieux grimoires écrits avec des alphabets chiffrés le savent. La lettre la plus fréquente en français est la lettre  e, ensuite viennent dans un ordre approximatif s, a, i, n, t, u, r, l, o.  Affirmer qu’Urlo est le saint patron des cryptologues est une bonne façon de se souvenir des lettres les plus fréquentes en français, pour appliquer l’analyse fréquentielle.

Un saint breton qui a sa chapelle

Chapelle de Saint Urlo à Lanvénégen (Morbihan)

Notre présentation d’Urlo peut faire penser qu’il s’agit d’un saint imaginaire. Pourtant un voyage dans le Morbihan, à Lanvévégen plus précisément, vous le fera découvrir. En effet, il s’agit d’un saint breton. L’orthographe de son nom varie de Gurloës à Ourlou en passant par Urlo. Au XIe siècle, Urlo fut le premier abbé de l’abbaye Sainte-Croix de Quimperlé. Il ne fut canonisé que difficilement car personne n’avait été témoin d’un seul miracle qu’il aurait réalisé. Pour nous, cela n’est qu’une preuve supplémentaire de son lien avec la cryptologie car les exploits des décrypteurs sont effectivement tenus secrets longtemps. La fête de saint Urlo est le 25 mars.

Et Marie Stuart perdit la tête à cause d’un mauvais chiffre …

Ayant été élevée à la cour de France à l’époque d’Henri II, Marie Stuart,qui fut reine d’Écosse et de France, utilisait un chiffre du type de ceux d’Henri II comme le suivant, qu’il avait avec Philibert Babou, ambassadeur à Rome.

Ce chiffre utilisé par Henri II est un chiffre par substitution offrant plusieurs équivalents pour chaque lettre, muni d’un nomenclateur pour les mots courants.

Les chiffres de Marie Stuart

Marie Stuart utilisait plusieurs chiffres, selon ses correspondants. L’examen de celui utilisé dans le complot de 1586, qui se trouve aux archives du Royaume-Uni, montre qu’il est bien du type précédent.

Le chiffre utilisé par Marie Stuart en 1586. On voit clairement qu’il est de même nature que celui de Henri II.

Autrement dit, le chiffre de Marie Stuart était du niveau de ceux des rois de son époque. Elle perdit pourtant la tête de l’avoir utilisé. Un chiffre faible est toujours pire que l’absence de chiffre. Son sort se noua alors qu’elle était prisonnière au château de Chartley au nord de l’Angleterre. Son seul contact avec le monde extérieur était sa correspondance, chiffrée par son secrétaire, Gilbert Curle. Elle la faisait sortir clandestinement, cachée dans des tonneaux de bière.

Espionnage de la correspondance de Marie

La principale faille dans ce scénario était la personne chargée de cette tâche, Gilbert Gifford, un agent double de Francis Walsingham (1530 – 1590), secrétaire d’Élisabeth Ie. Il lui transmit toutes les lettres de Marie, ce qui permit au cryptanalyste de Walsingham, Thomas Phelippes de les décrypter, en utilisant vraisemblablement la méthode du mot probable (c’est-à-dire rechercher la présence de mots qu’on estime probable dans une correspondance, en fonction du destinataire, par exemple “reine”, “cousine”, etc.). L’abondance des messages lui facilita sans doute la tâche.

Le complot et la manipulation de Walsingham

En 1586, son ancien page, Anthony Babington, qui faisait partie d’un complot contre la reine d’Angleterre, lui écrivit une longue lettre chiffrée où il lui décrivait les détails du complot et demandait son accord. La réponse de Marie scella son destin. Quand Thomas Phelippes l’eut décryptée, il ajouta une potence à la copie qu’il en fit ! Pour que Walsingham obtienne les noms de tous les complices, il ajouta un postscriptum à la lettre demandant les noms de tous les comploteurs. En plus d’être excellent cryptanalyste, Phelippes était un faussaire hors pair ! Ainsi, Babington livra lui-même ses complices. Tous furent exécutés avant le procès de Marie.

De Tannenberg au “miracle” de la Vistule

Quel rapport entre la bataille de Tannenberg (26-29 août 1914) et la bataille de Varsovie (13-25 août 1920) ? Dans les deux cas, les armées russes furent défaites par des armées très inférieures en nombre du fait de l’interception de leurs communications radios.

La bataille de Tannenberg

En août 1914, l’entrée en guerre de la Russie se fit dans une telle précipitation qu’aucun matériel cryptographique n’avait été livré si bien que les communications russes se faisaient en clair par radio. Autrement dit, les Allemands étaient invités aux réunions d’état-major des Russes. Le général en chef allemand sut utiliser cet avantage pour diviser les armées russes et anéantir l’une d’entre elles.

Le “miracle” de la Vistule

Si le renseignement allemand avait été particulièrement aidé par l’absence de chiffrement des messages russes en 1914, c’est par le décryptement que, en 1920, les Polonais s’invitèrent aux réunions d’état-major russe avec un résultat identique. La victoire qui s’ensuivit fut attribué par le clergé polonais à une intervention divine d’où le nom qui lui fut attribué de miracle de la Vistule.

L’excellence polonaise en matière de cryptologie

Le miracle de la Vistule est donc avant tout un miracle du décryptement.

L’excellence du bureau du chiffre polonais se poursuivit jusqu’au début de la Seconde Guerre mondiale puisque le premier décryptement d’Enigma fut un succès conjoint de l’espionnage français et du génie de trois mathématiciens polonais : Marian Rejewski (1905 – 1980), Jerzy Rozycki (1909 – 1942) et Henryck Zygalski (1908 – 1978). L’espionnage a fourni les tables de chiffrement de l’armée allemande de 1931 à 1938. Les mathématiques ont permis, grâce à ce renseignement, de reconstituer les câblages de la version militaire de l’Enigma et de fabriquer des répliques d’Enigma dès 1933. Les messages furent alors déchiffrés régulièrement. Les mathématiciens polonais cherchèrent à pouvoir se passer des tables de chiffrement, ce qu’ils réussirent à faire, en particulier en créant une machine, la bomba. Elle permettait de trouver la clef du jour en quelques minutes. Après la défaite de la Pologne puis celle de la France, les résultats polonais furent livrés aux Britanniques. Le mathématicien Alan Turing (1912 – 1954) et son équipe de Bletchley Park reprirent avec succès le décryptement en l’améliorant et en l’adaptant aux complexifications successives d’Enigma. La guerre fut probablement écourtée de deux ans grâce au décryptement.

 

 

Une victoire remportée par la seule arme du chiffre

Le décryptement d’un seul message peut décider du sort d’une bataille ou d’une négociation. Ce fut le cas en 1626 quand les troupes du prince de Condé assiégeant Réalmont interceptèrent un messager sortant de la ville, porteur d’un message incompréhensible. Condé fit venir un jeune professeur de mathématiques de la région, Antoine Rossignol des Roches, qui en trouva le sens. Le message annonçait que la ville était à cours de munition. Condé fit porter le message décrypté à la ville, qui se rendit. La bataille fut gagnée grâce à la seule arme du Chiffre !

Chiffrement par alphabet chiffré

Ce message avait vraisemblablement été chiffré au moyen d’un alphabet chiffré, où chaque lettre est remplacée par un symbole, très en vogue à l’époque.

Un alphabet chiffré de 1626 (Archives de Strasbourg). Chaque lettre doit être remplacée par le symbole inscrit au dessus.

Le décryptement repose à la fois sur les mathématiques et sur la linguistique. Les mathématiques par la méthode des fréquences qui permet au moins de trouver le symbole représentant la lettre “e”. La linguistique par la méthode du mot probable qui permet de deviner des lots du message selon le contexte. Par exemple, dans un message sortant d’une ville assiégée, on peut s’attendre à des mots comme “vivres” ou “munitions”.

Chiffrement par dictionnaire chiffré

La faiblesse des alphabets chiffrés, même améliorés en chiffrant de plusieurs façons différentes les lettres fréquentes et en ajoutant des nulles, c’est-à-dire des symboles ne signifiant rien, amena Rossignol à créer des dictionnaires chiffrés c’est-à-dire des dictionnaires bilingues dont l’une des langues est le français et la seconde, des nombres. Ainsi, on chiffre non seulement des lettres (et ce de plusieurs manières), comme auparavant, mais aussi des syllabes et des mots. La méthode des fréquences n’a alors plus aucun sens et celle du mot probable devient difficile à utiliser. Leur inconvénient principal est leur sensibilité à l’espionnage ou aux hasards de la guerre.

Un dictionnaire chiffré où les lettres, mots, syllabes sont chiffrés par des nombres. Archives de Srasbourg

 

Le chiffre de la reine Marie-Antoinette

Pour qu’elles ne puissent pas être interceptées, Marie-Antoinette chiffrait ses lettres. La méthode qu’elle utilisait était a priori excellente… mais avec une erreur majeure : elle ne chiffrait qu’une lettre sur deux.

Chiffre de Vigenère

Marie-Antoinette chiffrait ses lettres par substitution poly-alphabétique, selon la méthode décrite par Blaise de Vigenère plus précisément. Cette méthode suppose de disposer d’une table de chiffrement, si possible une par destinataire. Voici comment se présentait ces tables :

Une table de chiffrement utilisée par Marie-Antoinette. @ Archives nationales

On notera que ce tableau ne contient que 22 lettres, les lettres manquantes sont J, K, U et W, ce qui correspond à un usage venant du latin où I et J d’un côté, U et V de l’autre sont confondues. K peut être remplacé par C et W par V.

Clef de chiffrement

L’utilisation de ce tableau pour chiffrer demande une clef secrète qu’on partage avec le destinataire. Par exemple, si la clef est sel, pour chiffrer la première lettre, on utilise la ligne dont la première colonne est ST, D est alors changé en N (et N en D), E en O, etc. Pour chiffrer la seconde, on utilise la ligne dont la première colonne est EF.

Utilisation correcte

Pour chiffrer une phrase comme je vous aime, on peut construire un tableau à 10 lignes et 3 colonnes :

J E V O U S A I M E
S E L S E L S E L S
S T D E F B X Z Q O

 

Le message chiffré est donc stdefbxzqo. Si vous essayez de chiffrer une lettre ainsi, vous verrez la difficulté d’éviter les erreurs. C’est pour cela que, on ne sait quel cryptologue avait conseillé à Marie-Antoinette de ne chiffrer qu’une lettre sur deux ce qui, en fournissant des repères, simplifie grandement le chiffrement mais l’affaiblit tout aussi grandement. Nous allons voir pourquoi.

Utilisation par Marie-Antoinette

Le tableau devient ainsi :

J E V O U S A I M E
S E L S E
J O V M U B A S M T

 

Le message chiffré est maintenant jovmubasmt. On peut examiner des lettres chiffrées ainsi par Marie-Antoinette aux Archives nationales, comme la suivante :

Lettre de Marie-Antoinette au comte de Fersen où on voit qu’elle ne chiffrait qu’une lettre sur deux. @ Archives nationales

Décryptement

Le décryptement sans connaître la clef est ainsi facilité, surtout si on connaît le tableau de chiffrement. C’est ici que des talents de cruciverbiste sont utiles. En effet, on peut deviner un mot si on en connaît une lettre sur deux comme ici J-V-U-A-M, qui est transparent pour tout amateur de mots croisés. Ensuite, on sait que la première lettre de la clef transforme E en O ce qui ne se produit que pour ST, en continuant ainsi, on décrypte le message quel que soit sa longueur.

 

Les messages chiffrés du Figaro en 1890

En 1890, le Figaro contenait une rubrique de correspondances personnelles dont certains messages étaient a priori incompréhensibles. Voici une partie de ceux du premier janvier :

La rubrique correspondances personnelles du Figaro, du premier janvier 1890. @ BNF

Chiffre de César

Parmi des messages écrits en style télégraphique, nous en trouvons deux, manifestement entièrement chiffrés. Dans le premier, bonne année est devenue cpoof booff. Autrement dit, il s’agit d’un simple décalage (ou chiffre de César) et le tout signifie : Bonne année d’un ami bien malheureux.

Substitution alphabétique

Le message suivant (d’indicatif LILI) est bien plus intéressant à décrypter. De prime abord, nous pouvons juste penser que le chiffre 2 représente e, du moins si la méthode de chiffrement utilisée est une substitution alphabétique car il s’agit du symbole majoritaire. Heureusement, en feuilletant le Figaro des jours suivants, nous rencontrons un grand nombre de messages sous le même indicatif LILI. Nous nous arrêtons naturellement le douze janvier sur un message à moitié chiffré, une erreur classique de chiffrement.

La rubrique correspondances personnelles du 12 janvier 1890 dans le Figaro. @BNF

Écrit en style télégraphique, le message commence par votre pensée ne me quitte pas, est tout mon bonheur, voudrais vous voir, la suite qu’on veut cacher est 32. u. 13. n2. La disposition des deux 2 nous fait penser à je t’aime si i et j sont assimilés comme ils le sont en latin. Les chiffres 1, 2 et 3 représentent donc les voyelles a, e et i, les lettres u et n représentent t et m. La méthode de chiffrement semble être de représenter chaque voyelle par son numéro d’ordre et chaque consonne par la lettre qui la suit. Pour vérifier cette hypothèse, nous revenons au message du premier janvier :

1.w. m2. qs2n32s n2t w25y c400. 100. w45e. 2us2. u. qs2t e w. o. q20t r s2w.

En le déchiffrant selon la méthode que nous venons d’exposer, on obtient une phrase en style télégraphique :

a v le premier mes veux bonn ann voud etre t pres d v n pens q rev

ce qui signifie probablement :

À vous le premier, mes vœux de bonne année. Je voudrais être tout près de vous. Ne pense qu’un rêve !

Même si une erreur a pu se glisser dans la dernière phrase, le sens des deux premières prouve que notre hypothèse est correcte. De façon étonnante, la méthode de décryptement fonctionne pour un autre message du douze janvier, celui portant l’indicatif Bleuet :

 Complètement rétabli. Rentre à Paris semaine prochaine, je serai heureux de pouvoir vous voir mercredi 4 h. Mille amitiés.

Intérêt

Au-delà des curieux, ces messages chiffrés pourront intéresser les historiens qui y verront un témoignage des rapports humains à cette époque, surtout de ceux que l’on souhaitait cacher.