Utilisateur:Poslovitch/Modernisation

Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/10 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/11

CRYPTOGRAPHIE INDÉCHIFFRABLE


PRÉLIMINAIRES.

DESIDERATA DE LA CRYPTOGRAPHIE.

La Cryptographie se propose de transformer, d’après un mode conventionnel adopté entre deux correspondants, un texte écrit en clair, c’est-à-dire en langage courant, en un autre texte appelé cryptogramme dans lequel les assemblages de lettres ou autres signes graphiques auront cessé de présenter un sens intelligible pour toute autre personne que les deux adeptes.

On dit aussi que la Cryptographie est l’Art de chiffrer, parce que certains systèmes d’écriture secrète sont basés plus spécialement sur la rédaction du cryptogramme en chiffres. De là sont venues les expressions chiffrement et déchiffrement qui, dans le langage technique, s’appliquent aussi bien aux systèmes littéraux qu’aux procédés numériques.

La sécurité de la correspondance secrète ne peut être assurée que lorsque la méthode cryptographique employée présentera les garanties suivantes :

1o Le système doit être pratiquement et même mathématiquement indéchiffrable. Nous entendons par là que l’indiscret qui se proposera, par tâtonnements ou calculs, de reconstituer le texte clair d’après le cryptogramme, sera tenu à effectuer un nombre d’essais divers égal à l’infini, ce qui équivaut à une impossibilité.

2o Le système doit être d’une application facile ; il ne doit comporter ni appareils d’un mécanisme compliqué, ni écritures minutieuses qui conduiraient infailliblement à des erreurs de transcription.

3o Le cryptogramme doit présenter une contexture telle qu’il puisse être, sans modification de texte, transmis par le télégraphe.

4o La méthode cryptographique employée ne doit pas comporter le secret : plusieurs personnes étrangères l’une à l’autre pourront employer la même méthode sans que la sécurité de leurs correspondances puisse être compromise, sous la seule condition qu’elles auront employé des clefs différentes.

Dans toute méthode cryptographique, la clef est une certaine convention secrète, variable au choix des correspondants, habituellement constituée par un assemblage de lettres ou de chiffres, et précisant en dernière analyse la série des opérations à effectuer pour chiffrer ou déchiffrer.

5o Dans la correspondance commerciale, il n’y a pas à redouter que la clef puisse être saisie par des étrangers : dès lors le secret de la clef est assuré par l’inviolabilité même des correspondants ; dans ce cas, les industriels, les hommes d’affaires, les financiers pourront sans inconvénient employer des clefs un peu compliquées qu’ils conserveront par devers eux sous forme de notes écrites ; et, dans le cas même où la méthode comporterait l’emploi d’appareils ou de tableaux, ils pourront sans danger maintenir leurs appareils montés à la clef.

6o Dans la correspondance militaire, politique ou diplomatique, il ne faudrait pas compter sur l’inviolabilité des personnes ou du domicile pour assurer le secret de la clef ; cette inviolabilité n’existant plus, il y a lieu de ne placer sa confiance que dans une méthode d’écriture secrète, fondée sur l’emploi d’une clef tellement simple que celle-ci pourra facilement être retenue de mémoire sans nécessiter le secours de notes écrites.

7o Outre la simplicité de la clef, la correspondance militaire, politique ou diplomatique nécessite aussi la simplicité du système, de telle sorte que les correspondants puissent chiffrer et déchiffrer avec le seul secours d’un crayon et d’une feuille de papier. Tout appareil mécanique, tout tableau conventionnel destiné à faciliter les lectures doit être écarté et remplacé par des combinaisons d’écriture sur feuille volante qui sera brûlée après chiffrement ou déchiffrement effectué. On gagnera en sécurité ce qu’on aura perdu en rapidité de transcription.

Quelques-unes des conditions que nous venons d’énumérer pourront sembler trop radicales, et la plupart des cryptologues professionnels les ont considérées jusqu’ici comme irréalisables. Notre avis personnel est qu’elles sont indispensables, et d’avance nous qualifierons d’illusoire tout système d’écriture secrète qui ne présenterait pas les garanties de sécurité que nous avons mentionnées. Nous en ajouterons même une dernière qui ne peut manquer de paraître exagérée, et que nous estimons néanmoins être parfaitement réalisable ; la voici :

8o Même étant admise la connaissance du système cryptographique employé, le rapprochement du texte clair et du texte chiffré ne doit pas conduire à la divulgation de la clef.

Pour comprendre l’importance de cette nécessité, nous allons citer deux exemples qui feront ressortir l’inconvénient grave résultant toujours de sa non-application. Considérons le cas d’un rédacteur en mission qui correspond avec son journal : un cryptogramme est expédié par voie télégraphique ; le lendemain le journal offre en clair à ses lecteurs le texte intégral de la dépêche qu’il a reçue chiffrée. Il en résulte que l’administration du télégraphe possédera dès lors à la fois et le texte chiffré et la traduction en clair ; or, avec les systèmes imparfaits usités jusqu’à présent, la comparaison des deux textes a toujours fait ressortir, sans grande difficulté, la composition de la clef ; au reçu, donc, des dépêches ultérieures chiffrées avec la même clef, le déchiffreur administratif lira à livre ouvert une correspondance que le journaliste a encore la simplicité de croire secrète.

L’autre exemple est plus grave : c’est celui d’un ambassadeur qui correspond en chiffre avec son gouvernement. Quelque temps après, le gouvernement expose ses actes devant le parlement du pays et, sous forme de livre bleu, jaune ou rouge, il fait distribuer à tous les députés ou sénateurs le recueil des dépêches reçues dans le cours de l’année. La publication de ce recueil équivaut de toute évidence à la livraison à l’ennemi de tout le secret de la cryptographie diplomatique.

Nous n’apprendrons rien à personne en rappelant que les gouvernements entretiennent tous, par raison d’État, des cabinets noirs et des offices de déchiffrement. Partout les administrations des télégraphes communiquent à leur gouvernement les textes chiffrés qu’elles ont transmis ; partout il existe des déchiffreurs habiles, patients et expérimentés qui, après quelques minutes d’examen d’un texte chiffré et de sa traduction, n’ont pas de peine à reconstituer tout le système cryptographique employé, y compris la clef dont la connaissance permettra, à l’avenir, de lire au jour le jour une correspondance que des diplomates trop confiants continueront à croire secrète.

Par le seul fait qu’une dépêche remise au télégraphe sera rédigée en texte chiffré, elle deviendra suspecte, et les indiscrétions administratives sont à craindre : c’est aux particuliers, c’est aux gouvernements intéressés à prendre leurs précautions en conséquence et à n’employer, ainsi que nous l’avons dit, que des méthodes d’écriture secrète où le rapprochement du texte clair avec le texte chiffré ne puisse faire ressortir la clef.


1re PARTIE.

CRYPTOGRAPHIE PAR INTERVERSION.

A. Système à simple clef.

Sur une première ligne horizontale inscrivons les lettres de l’alphabet dans leur ordre normal de A à Z. Immédiatement au-dessous disposons les lettres du même alphabet rangées, cette fois, non plus dans l’ordre normal, mais dans un ordre conventionnel absolument quelconque. Nous obtiendrons un tableau analogue au suivant :

A B C D E F G H I J K L M N O P Q R S T U V X Y Z
d z j n h q l s p e r i t a y v f u m x b o g k c

Nota : Le W n’existe pas dans les appareils télégraphiques Hughes et Baudot ; nous l’avons en conséquence supprimé dans notre alphabet, et il en sera de même dans tout le cours de cette étude. Lorsqu’il y aura lieu de chiffrer un W, il sera toujours loisible de le considérer comme équivalant à deux V successifs.

Convenons maintenant que les lettres du texte en clair prises dans la ligne supérieure soient chiffrées par la lettre correspondante de la ligne du bas : nous aurons ainsi un système à simple clef, dans lequel l’alphabet conventionnel substitué à l’alphabet normal constituera précisément la clef, c’est-à-dire le facteur variable du système.

Soit à chiffrer d’après ce tableau : La prudence est mère de la sûreté. Nous obtiendrons :

i d v u b n h a j h h m x t h u h n h i d m b u h x h .

Au reçu de ce cryptogramme, le correspondant qui possède la même clef fera l’opération inverse de la nôtre, c’est-à-dire qu’il prendra les lettres du texte chiffré sur la ligne du bas et Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/18 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/19 on doit conclure que ces systèmes peuvent se déchiffrer à première vue et ne présentent par suite aucune garantie de sécurité.

B. Système à double clef.

La méthode à double clef consiste dans l’emploi de plusieurs alphabets conventionnels chiffrant, successivement chaque lettre dans un ordre périodique convenu entre les deux correspondants.

L’établissement des alphabets conventionnels doit nécessairement découler de l’application d’une règle assez simple pour que chaque correspondant puisse en tracer le tableau de mémoire, sans avoir à recourir à des notes manuscrites.

CHIFFRE CARRÉ DE VIGENÈRE
A B C D E F G H I J K L M N O P Q R S T U V X Y Z
A a b c d e f g h i j k l m n o p q r s t u v x y z
B b c d e f g h i j k l m n o p q r s t u v x y z a
C c d e f g h i j k l m n o p q r s t u v x y z a b
D d e f g h i j k l m n o p q r s t u v x y z a b c
E e f g h i j k l m n o p q r s t u v x y z a b c d
F f g h i j k l m n o p q r s t u v x y z a b c d e
G g h i j k l m n o p q r s t u v x y z a b c d e f
H h i j k l m n o p q r s t u v x y z a b c d e f g
I i j k l m n o p q r s t u v x y z a b c d e f g h
J j k l m n o p q r s t u v x y z a b c d e f g h i
K k l m n o p q r s t u v x y z a b c d e f g h i j
L l m n o p q r s t u v x y z a b c d e f g h i j k
M m n o p q r s t u v x y z a b c d e f g h i j k l
N n o p q r s t u v x y z a b c d e f g h i j k l m
O o p q r s t u v x y z a b c d e f g h i j k l m n
P p q r s t u v x y z a b c d e f g h i j k l m n o
Q q r s t u v x y z a b c d e f g h i j k l m n o p
R r s t u v x y z a b c d e f g h i j k l m n o p q
S s t u v x y z a b c d e f g h i j k l m n o p q r
T t u v x y z a b c d e f g h i j k l m n o p q r s
U u v x y z a b c d e f g h i j k l m n o p q r s t
V v x y z a b c d e f g h i j k l m n o p q r s t u
X x y z a b c d e f g h i j k l m n o p q r s t u v
Y y z a b c d e f g h i j k l m n o p q r s t u v x
Z z a b c d e f g h i j k l m n o p q r s t u v x y
Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/21 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/22 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/23 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/24 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/25 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/26 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/27 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/28 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/29 Page:Myszkowski - Cryptographie indéchiffrable, 1902.pdf/30