Des codes et des grilles

Drapeau vert : Cet article ne demande aucune connaissance mathématique particulière


La dernière fois, nous avions parlé de méthodes de chiffrement que l’on appelle « par substitution » : une lettre était remplacée par une autre dans l’alphabet. Ces méthodes, aussi ludiques soient-elles, s’avéraient finalement peu fiables.

Pour renforcer la sécurité de la communication, il est possible de transposer les lettres, d’en inverser l’ordre. Aussi, on peut penser à les dissimuler au milieu d’un message bien plus grand, à condition d’avoir une méthode simple pour notre destinataire de trouver les lettres utiles.

Voici quelques exemples simples de ces procédés

La scytale

Utilisée par les spartiates, la scytale est un bâton autour duquel on enroule de manière régulière une bande de papier avant d’écrire un message dessus. Ainsi, en déroulant la bande, l’ordre des lettres du message d’origine est chamboulé.

Une scytale tant artisanale que subliminale. En déroulant le message ABONNEZVOUSAUBLOG!, on obtient ANOUO BEUBG OZSL! NVA

Pour décoder le message ainsi obtenu, il suffit d’enrouler de nouveau la bande autour d’un bâton similaire, rien d’extraordinaire.

Conceptuellement, ce procédé revient à écrire le message selon les lignes d’un tableau qui comporte autant de colonnes que de lettres nécessaires pour faire un tour de la scytale. Dans l’exemple plus haut, je pouvais placer 4 lettres sur une rangée, on utilise donc un tableau à 4 colonnes.

A B O N
N E Z V
O U S A
U B L _
O G !

Vous apercevez un caractère manquant sur la quatrième ligne :  c’est tout simplement parce que je manquais de papier pour l’écrire sur ma bande ! Pas de panique, le message reste déchiffrable. Le message codé correspond à la suite de lettres obtenue en lisant colonne par colonne.

Le problème, c’est que le nombre de combinaison à tester pour déchiffrer le message est très réduit : pour celui qui intercepte le message, il suffit de lire toutes les deux lettres, ou toutes les trois lettres, ou toutes les quatre et ainsi de suite pour arriver au bon résultat. Bref, il n’y a pas vraiment besoin de posséder une exacte réplique du bâton d’origine pour décrypter le message…

Il se peut que la scytale ait également été utilisée comme une méthode d’identification plutôt que de codage, une sorte de mot de passe avant l’heure si l’on veut.

Ainsi, pour être certain de l’identité de l’expéditeur d’un message, il fallait que celui-ci ait rédigé son message à l’aide d’une scytale d’une certaine forme et d’un certain diamètre. Si, en enroulant le message sur la scytale, celui-ci produisait un texte incompréhensible, alors le message était rejeté. Ce procédé aurait permis d’empêcher les espions ennemis de diffuser de fausses informations au sein d’une armée.

La grille de Cardan

Autre époque, autre méthode. La grille de Cardan, du nom du mathématicien Jérôme Cardan, a pour but de masquer un message secret au sein d’un message bien plus long. Pour cela, on utilise une grille à trou que l’on pose sur une feuille de papier et on y inscrit le message à dissimuler. Ensuite, en retirant le cache, on complète le reste de la feuille. Le destinataire n’a plus qu’à utiliser un cache identique pour voir apparaître le message d’origine.

Naturellement, il est possible de compléter le message avec des lettres prises au hasard, mais le but de la manoeuvre ici est de paraître totalement innocent : un message inintelligible attirerait à coup sûr l’attention. Il valait donc mieux compléter intelligemment, en faisant mine de transmettre un message anodin.

Grille de Cardan

Un message secret apparaît lorsque l’on utilise la grille.

La grille de Cardan n’est d’ailleurs pas une méthode de cryptographie à proprement parler. Généralement, on remarque immédiatement qu’un message est crypté puisqu’il est inintelligible, ce qui n’était pas le cas ici. On parlera plutôt de stéganographie, l’art de dissimuler le message.

Toute la difficulté était d’ailleurs ici : à une époque où l’ordinateur n’existait pas, il fallait garder une écriture régulière, ne pas laisser de grands espaces ou trop resserrer les caractères, mais aussi posséder un vocabulaire fourni pour pouvoir compléter le message.

Le problème de cette méthode se trouvait également dans la transmission et la conservation de la grille de décodage : si celle-ci était volé ou perdue, c’est toute la communication qui était rompue !

Les grilles du colonel Fleissner

Restons das les grilles, mais d’un autre genre, puisque nous allons les faire tourner. Ces grilles tournantes ont été popularisées par le colonel autrichien Fleissner dans son ouvrage Handbuch der Kryptographie. Fleissner remplit cette fois une feuille de papier divisée en 36 petits carreaux, ordonnée en carré de 6 carreaux de côté.

La grille, maintenant, est également un carré de 6 carreaux de côté dans laquelle on a toutefois retiré 9 d’entre eux. Mettons que l’on souhaite crypter notre message favori : LESMATHEMATIQUESCESTFANTASTIQUE.

  • D’abord, on place la grille sur la feuille et on complète les trous des 9 premières lettres, ici LESMATHEM.
  • On tourne ensuite la grille d’un quart de tour, dans un sens ou dans l’autre. De cette manière, on masque les lettres déjà inscrites et on révèle 9 nouveaux espaces vides.
  • On continue alors le remplissage de la feuille de papier en utilisant les trous de la grille.
  • On répète le procédé jusqu’à remplir nos 36 cases. Si le message fait plus de 36 lettres, on utilise une autre grille. S’il en fait moins, on complète avec des lettres aléatoires.

Voici une animation de cette méthode :

On remplit la grille case par case, puis on la fait tourner d’un quart de tour et on recommence.

Avec cette grille, le message codé est IASQLTTEIQUSMFEAAUPNTEHTASSESLETCMA. Avec une autre grille, il serait bien sûr différent.

Pour déchiffrer le message, on utilise la même grille que l’on pose sur la feuille, puis on la fait tourner comme pour chiffrer.

La sécurité de cette méthode dépend donc du nombre de grilles qu’il est possible de fabriquer. D’abord, il convient de remarquer qu’il ne faut pas prendre 9 trous absolument au hasard. En effet, si l’on regarde le carreau tout en haut à droite, celui-ci se retrouve en haut à gauche, puis en bas à gauche et enfin, en haut à droite à mesure que nous effectuons les quarts de tours.

Il ne faut donc trouer une et une seule case parmi celles-ci : ne pas en trouver rendrait ces cases inatteignables, en trouer plusieurs demanderait d’écrire plusieurs lettres sur une même case. En observant plus en détails notre grille, on en déduit qu’il faut percer un et un seul trou de chaque couleur sur la grille suivante :

En voilà des couleurs… Pour une grille de Fleissner valable, il faut percer un et un seul trou pour chaque couleur / numéro.

Puisque nous avons 9 couleurs / numéros et que pour chacun deux il y a 4 possibilités de trous, cela donne 49 possibilités, soit 262144 grilles différentes. Alors évidemment, parmi elles il y en a de trop simples comme la grille qui consistes à enlever toute la partie supérieure droite, mais cela fait un nombre raisonnable quand on n’a pas d’ordinateur à portée de main.

D’ailleurs, il est possible d’utiliser des grilles plus grandes, toujours en trouant un quart des positions à chaque fois. En utilisant non pas 6 mais 8 carreaux de côté, il y aura alors 4294967296 possibilités de grilles.

Pour casser un tel chiffrage, il faut alors utiliser une attaque par mot probable : on suppose que le texte contient un mot et l’on essaye de recomposer la grille – ou au moins de réduire les possibilités par ce biais.

Naturellement, il est possible, comme mentionné au début, de combiner ces approches au chiffrement par substitution. Ainsi pourrez-vous espérer communiquer sans vous faire prendre ?

Pour compléter

Cet article, publié dans Cryptographie, est tagué , , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s