Derniers contes

LA CRYPTOGRAPHIE

 

Il nous est difficile d’imaginer un temps oùn’ait pas existé, sinon la nécessité, au moins un désir detransmettre des informations d’individu à individu, de manière àdéjouer l’intelligence du public ; aussi pouvons-noushardiment supposer que l’écriture chiffrée remonte à une très hauteantiquité. C’est pourquoi, De la Guilletière nous semble dansl’erreur, quand il soutient, dans son livre :« Lacédémone ancienne et moderne », que lesSpartiates furent les inventeurs de la Cryptographie. Il parle desscytales, comme si elles étaient l’origine de cetart ; il n’aurait dû les citer que comme un des plus anciensexemples dont l’histoire fasse mention.

Les scytales étaient deux cylindresen bois, exactement semblables sous tous rapports. Le général d’unearmée partant, pour une expédition, recevait des Éphores un de cescylindres, et l’autre restait entre leurs mains. S’ils avaientquelque communication à se faire, une lanière étroite de parcheminétait enroulée autour de la scytale, de manière à ce que les bordsde cette lanière fussent exactement accolés l’un à l’autre. Alorson écrivait sur le parchemin dans le sens de la longueur ducylindre, après quoi on déroulait la bande, et on l’expédiait. Sipar hasard, le message était intercepté, la lettre restaitinintelligible pour ceux qui l’avaient saisie. Si elle arrivaitintacte à sa destination, le destinataire n’avait qu’à enenvelopper le second cylindre pour déchiffrer l’écriture. Si cemode si simple de cryptographie est parvenu jusqu’à nous, nous ledevons probablement plutôt aux usages historiques qu’on en faisaitqu’à toute autre cause. De semblables moyens de communicationsecrète ont dû être contemporains de l’invention des caractèresd’écriture.

Il faut remarquer, en passant, que dans aucundes traités de Cryptographie venus à notre connaissance, nousn’avons rencontré, au sujet du chiffre de la scytale, aucune autreméthode de solution que celles qui peuvent également s’appliquer àtous les chiffres en général. On nous parle, il est vrai, de cas oùles parchemins interceptés ont été réellement déchiffrés ;mais on a soin de nous dire que ce fut toujours accidentellement.Voici cependant une solution d’une certitude absolue. Une fois enpossession de la bande de parchemin, on n’a qu’à faire faire uncône relativement d’une grande longueur – soit de six pieds de long– et dont la circonférence à la base soit au moins égale à lalongueur de la bande. On enroulera ensuite cette bande sur le côneprès de la base, bord contre bord, comme nous l’avons décrit plushaut ; puis, en ayant soin de maintenir toujours les bordscontre les bords, et le parchemin bien serré sur le cône, on lelaissera glisser vers le sommet. Il est impossible, qu’en suivantce procédé, quelques-uns des mots, ou quelques-unes des syllabes etdes lettres, qui doivent se rejoindre, ne se rencontrent pas aupoint du cône où son diamètre égale celui de la scytale surlaquelle le chiffre a été écrit. Et comme, en faisant parcourir àla bande toute la longueur du cône, on traverse tous les diamètrespossibles, on ne peut manquer de réussir. Une fois que par ce moyenon a établi d’une façon certaine la circonférence de la scytale, onen fait faire une sur cette mesure, et l’on y applique leparchemin.

Il y a peu de personnes disposées à croire quece n’est pas chose si facile que d’inventer une méthode d’écrituresecrète qui puisse défier l’examen. On peut cependant affirmercarrément que l’ingéniosité humaine est incapable d’inventer unchiffre qu’elle ne puisse résoudre. Toutefois ces chiffres sontplus ou moins facilement résolus, et sur ce point il existe entrediverses intelligences des différences remarquables. Souvent, dansle cas de deux individus reconnus comme égaux pour tout ce quitouche aux efforts ordinaires de l’intelligence, il se rencontreraque l’un ne pourra démêler le chiffre le plus simple, tandis quel’autre ne trouvera presque aucune difficulté à venir à bout duplus compliqué. On peut observer que des recherches de ce genreexigent généralement une intense application des facultésanalytiques ; c’est pour cela qu’il serait très utiled’introduire les exercices de solutions cryptographiques dans lesAcadémies, comme moyens de former et de développer les plusimportantes facultés de l’esprit.

Supposons deux individus, entièrement novicesen cryptographie, désireux d’entretenir par lettres unecorrespondance inintelligible à tout autre qu’à eux-mêmes, il esttrès probable qu’ils songeront du premier coup à un alphabetparticulier, dont ils auront chacun la clef. La premièrecombinaison qui se présentera à eux sera celle-ci, parexemple : prendre a pour z, b poury, c pour x, d pour n,etc. etc. ; c’est-à-dire, renverser l’ordre des lettres del’alphabet. À une seconde réflexion, cet arrangement paraissanttrop naturel, ils en adopteront un plus compliqué. Ils pourront,par exemple, écrire les 13 premières lettres de l’alphabet sous les13 dernières, de cette façon :

nopqrstuvwxyz

abcdefghijklm ;

et, ainsi placés, a serait pris pourn et n pour a, o pourb et b pour o, etc., etc. Mais cettecombinaison ayant un air de régularité trop facile à pénétrer, ilspourraient se construire une clef tout à fait au hasard, parexemple :

prendre a pour p, b pour x, c pour u, d pouro, etc.

Tant qu’une solution de leur chiffre neviendra pas les convaincre de leur erreur, nos correspondantssupposés s’en tiendront à ce dernier arrangement, comme offranttoute sécurité. Sinon, ils imagineront peut-être un système designes arbitraires remplaçant les caractères usuels. Parexemple :

( pourrait signifier a

. pourrait signifier b

, ………………….c

; ………………….d

) ………………….e, etc.

Une lettre composée de pareils signes auraitincontestablement une apparence fort rébarbative. Si toutefois cesystème ne leur donnait pas pleine satisfaction, ils pourraientimaginer un alphabet toujours changeant, et le réaliser de cettemanière :

Prenons deux morceaux de carton circulaires,différant de diamètre entre eux d’un demi-pouce environ. Plaçons lecentre du plus petit carton sur le centre du plus grand, en lesempêchant pour un instant de glisser ; le temps de tirer desrayons du centre commun à la circonférence du petit cercle, et deles étendre à celle du plus grand. Tirons vingt-six rayons, formantsur chaque carton vingt-six compartiments. Dans chacun de cescompartiments sur le cercle inférieur écrivons une des lettres del’alphabet, qui se trouvera ainsi employé tout entier ;écrivons-les au hasard, cela vaudra mieux. Faisons la même chosesur le cercle supérieur. Maintenant faisons tourner une épingle àtravers le centre commun, et laissons le cercle supérieur tourneravec l’épingle, pendant que le cercle inférieur est tenu immobile.Arrêtons la révolution du cercle supérieur, et écrivons notrelettre en prenant pour a la lettre du plus petit cerclequi correspond à l’a du plus grand, pour b, lalettre du plus petit cercle qui correspond au b du plusgrand, et ainsi de suite. Pour qu’une lettre ainsi écrite puisseêtre lue par la personne à qui elle est destinée, une seule choseest nécessaire, c’est qu’elle ait en sa possession des cerclesidentiques à ceux que nous venons de décrire, et qu’elle connaissedeux des lettres (une du cercle inférieur et une du cerclesupérieur) qui se trouvaient juxtaposées, au moment où soncorrespondant a écrit son chiffre. Pour cela, elle n’a qu’àregarder les deux lettres initiales du document qui lui servirontde clef. Ainsi, en voyant les deux lettres a m aucommencement, elle en conclura qu’en faisant tourner ses cercles demanière à faire coïncider ces deux lettres, elle obtiendral’alphabet employé.

À première vue, ces différents modes decryptographie ont une apparence de mystère indéchiffrable. Ilparaît presque impossible de démêler le résultat de combinaisons sicompliquées. Pour certaines personnes en effet ce serait uneextrême difficulté, tandis que pour d’autres qui sont habiles àdéchiffrer, de pareilles énigmes sont ce qu’il y a de plus simple.Le lecteur devra se mettre dans la tête que tout l’art de cessolutions repose sur les principes généraux qui président à lafonction du langage lui-même, et que par conséquent il estentièrement indépendant des lois particulières qui régissent unchiffre quelconque, ou la construction de sa clef. La difficulté dedéchiffrer une énigme cryptographique n’est pas toujours en rapportavec la peine qu’elle a coûtée, ou l’ingéniosité qu’a exigée saconstruction. La clef, en définitive, ne sert qu’à ceux qui sont aufait du chiffre ; la tierce personne qui déchiffre n’en aaucune idée. Elle force la serrure. Dans les différentes méthodesde cryptographie que j’ai exposées, on observera qu’il y a unecomplication graduellement croissante. Mais cette complicationn’est qu’une ombre : elle n’existe pas en réalité. Ellen’appartient qu’à la composition du chiffre, et ne porte en aucunefaçon sur sa solution. Le dernier système n’est pas du tout plusdifficile à déchiffrer que le premier, quelle que puisse être ladifficulté de l’un ou de l’autre.

En discutant un sujet analogue dans un desjournaux hebdomadaires de cette ville, il y a dix-huit moisenviron, l’auteur de cet article a eu l’occasion de parler del’application d’une méthode rigoureuse dans toutes lesformes de la pensée, – des avantages de cette méthode – de lapossibilité d’en étendre l’usage à ce que l’on considère comme lesopérations de la pure imagination – et par suite de la solution del’écriture chiffrée. Il s’est aventuré jusqu’à déclarer qu’il sefaisait fort de résoudre tout chiffre, analogue à ceux dont jeviens de parler, qui serait envoyé à l’adresse du journal. Ce défiexcita, de la façon la plus inattendue, le plus vif intérêt parmiles nombreux lecteurs de cette feuille. Des lettres arrivèrent detoutes parts à l’éditeur ; et beaucoup de ceux qui les avaientécrites étaient si convaincus de l’impénétrabilité de leurs énigmesqu’ils ne craignirent pas de l’engager dans des paris à ce sujet.Mais en même temps, ils ne furent pas toujours scrupuleux surl’article des conditions. Dans beaucoup de cas les cryptographiessortaient complètement des limites fixées. Elles employaient deslangues étrangères. Les mots et les phrases se confondaient sansintervalles. On employait plusieurs alphabets dans un même chiffre.Un de ces messieurs, d’une conscience assez peu timorée, dans unchiffre composé de barres et de crochets, étrangers à la plusfantastique typographie, alla jusqu’à mêler ensemble au moinssept alphabets différents, sans intervalles entre leslettres, ou même entre les lignes. Beaucoup de ces cryptographiesétaient datées de Philadelphie, et plusieurs lettres quiinsistaient sur le pari furent écrites par des citoyens de cetteville. Sur une centaine de chiffres, peut-être reçus en tout, iln’y en eut qu’un que nous ne parvînmes pas immédiatement àrésoudre. Nous avons démontré que ce chiffre était une imposture –c’est-à-dire un jargon composé au hasard et n’ayant aucun sens.Quant à l’épître des sept alphabets, nous eûmes le plaisir d’ahurirson auteur par une prompte et satisfaisante traduction.

Le journal en question fut, pendant plusieursmois, grandement occupé par ces solutions hiéroglyphiques etcabalistiques de chiffres qui nous venaient des quatre coins del’horizon. Cependant à l’exception de ceux qui écrivaient ceschiffres, nous ne croyons pas qu’on eût pu, parmi les lecteurs dujournal, en trouver beaucoup qui y vissent autre chose qu’unehâblerie fieffée. Nous voulons dire que personne ne croyaitréellement à l’authenticité des réponses. Les uns prétendaient queces mystérieux logogriphes n’étaient là que pour donner au journalun air drôle, en vue d’attirer l’attention. Selond’autres, il était plus probable que non seulement nous résolvionsles chiffres, mais encore que nous composions nous-même les énigmespour les résoudre. Comme les choses en étaient là, quand on jugea àpropos d’en finir avec cette diablerie, l’auteur de cet articleprofita de l’occasion pour affirmer la sincérité du journal enquestion, – pour repousser les accusations de mystification dont ilfut assailli, – et pour déclarer en son propre nom que les chiffresavaient tous été écrits de bonne foi, et résolus de même.

Voici un mode de correspondance secrète trèsordinaire et assez simple. Une carte est percée à des intervallesirréguliers de trous oblongs, de la longueur des mots ordinaires detrois syllabes du type vulgaire. Une seconde carte est préparéeidentiquement semblable. Chaque correspondant a sa carte. Pourécrire une lettre, on place la carte percée qui sert de clef sur lepapier, et les mots qui doivent former le vrai sens s’écrivent dansles espaces libres laissés par la carte.

Puis on enlève la carte, et l’on remplit lesblancs de manière à obtenir un sens tout à fait différent duvéritable. Le destinataire, une fois le chiffre reçu, n’a qu’à yappliquer sa propre carte, qui cache les mots superflus, et nelaisse paraître que ceux qui ont du sens. La principale objection àce genre de cryptographie, c’est la difficulté de remplir lesblancs de manière à ne pas donner à la pensée un tour peu naturel.De plus, les différences d’écriture qui existent entre les motsécrits dans les espaces laissés par la carte, et ceux que l’onécrit une fois la carte enlevée, ne peuvent manquer d’êtredécouvertes par un observateur attentif.

On se sert quelquefois d’un paquet de cartesde cette façon : Les correspondants s’entendent, tout d’abord,sur un certain arrangement du paquet. Par exemple : onconvient de faire suivre les couleurs dans un ordre naturel, lespiques au dessus, les cœurs ensuite, puis les carreaux et lestrèfles. Cet arrangement fait, on écrit sur la première carte lapremière lettre de son épître, sur la suivante, la seconde, etainsi de suite, jusqu’à ce qu’on ait épuisé les cinquante-deuxcartes. On mêle ensuite le paquet d’après un plan concerté àl’avance. Par exemple : on prend les cartes du talon et on lesplace dessus, puis une du dessus que l’on met au talon, et ainsi desuite, un nombre de fois déterminé. Cela fait, on écrit de nouveaucinquante-deux lettres, et l’on suit la même marche jusqu’à ce quela lettre soit écrite. Le correspondant, ce paquet reçu, n’a qu’àplacer les cartes dans l’ordre convenu, et lire lettre par lettreles cinquante-deux premiers caractères. Puis il mêle les cartes dela manière susdite, pour déchiffrer la seconde série et ainsi desuite jusqu’à la fin. Ce que l’on peut objecter contre ce genre decryptographie, c’est le caractère même de la missive. Un paquetde cartes ne peut manquer d’éveiller le soupçon, et c’est unequestion de savoir s’il ne vaudrait pas mieux empêcher les chiffresd’être considérés comme tels que de perdre son temps à essayer deles rendre indéchiffrables, une fois interceptés.

L’expérience démontre que les cryptographiesles plus habilement construites, une fois suspectées, finissenttoujours par être déchiffrées.

On pourrait imaginer un mode de communicationsecrète d’une sûreté peu commune ; le voici : lescorrespondants se munissent chacun de la même édition d’un livre –l’édition la plus rare est la meilleure – comme aussi le livre leplus rare. Dans la cryptographie, on emploie les nombres, et cesnombres renvoient à l’endroit qu’occupent les lettres dans levolume. Par exemple – on reçoit un chiffre qui commenceainsi : 121-6-8. On n’a alors qu’à se reporter à la page 121,sixième lettre à gauche de la page à la huitième ligne à partir duhaut de la page. Cette lettre est la lettre initiale de l’épître –et ainsi de suite. Cette méthode est très sûre ; cependant ilest encore possible de déchiffrer une cryptographie écrited’après ce plan – et d’autre part une grande objection qu’elleencourt, c’est le temps considérable qu’exige sa solution, mêmeavec le volume-clef.

Il ne faudrait pas supposer que lacryptographie sérieuse, comme moyen de faire parvenir d’importantesinformations, a cessé d’être en usage de nos jours. Elle estcommunément pratiquée en diplomatie ; et il y a encoreaujourd’hui des individus, dont le métier est celui de déchiffrerles cryptographies sous l’œil des divers gouvernements. Nous avonsdit plus haut que la solution du problème cryptographique metsingulièrement en jeu l’activité mentale, au moins dans les cas dechiffres d’un ordre plus élevé. Les bons cryptographes sont rares,sans doute ; aussi leurs services, quoique rarement réclamés,sont nécessairement bien payés.

Nous trouvons un exemple de l’emploi modernede l’écriture chiffrée dans un ouvrage publié dernièrement parMM. Lea et Blanchard de Philadelphie : – « Esquissesdes hommes remarquables de France actuellement vivants. » Dansune notice sur Berryer, il est dit qu’une lettre adressée par laDuchesse de Berri aux Légitimistes de Paris pour les informer deson arrivée, était accompagnée d’une longue note chiffrée, dont onavait oublié d’envoyer là clef. « L’esprit pénétrant deBerryer, » dit le biographe, « l’eut bientôt découverte.C’était cette phrase substituée aux 24 lettres de l’alphabet :– « Le gouvernement provisoire. »

Cette assertion que « Berryer eut bientôtdécouvert la phrase-clef, » prouve tout simplement que l’auteur deces notices est de la dernière innocence en fait de sciencecryptographique. M. Berryer sans aucun doute arriva àdécouvrir la clef ; mais ce ne fut que pour satisfaire sacuriosité, une fois l’énigme résolue. Il ne se servit enaucune façon de la clef pour la déchiffrer. Il força laserrure.

Dans le compte-rendu du livre en question(publié dans le numéro d’avril de ce Magazine[64])nous faisions ainsi allusion à ce sujet.

« Les mots « Le gouvernementprovisoire » sont des mots français, et la note chiffrées’adressait à des Français. On pourrait supposer la difficultébeaucoup plus grande, si la clef avait été en langueétrangère ; cependant le premier venu qui voudra s’en donnerla peine n’a qu’à nous adresser une note, construite dans le mêmesystème, et prendre une clef française, italienne, espagnole,allemande, latine ou grecque (ou en quelque dialecte que ce soit deces langues) et nous nous engageons à résoudre l’énigme. »

Ce défi ne provoqua qu’une seule réponse,incluse dans la lettre suivante. Tout ce que nous reprochons àcette lettre, c’est que celui qui l’a écrite ait négligé de nousdonner son nom en entier. Nous le prions de vouloir bien le faireau plus tôt, afin de nous laver auprès du public du soupçon quis’attacha à la cryptographie du journal dont j’ai parlé plus haut –que nous nous donnions à nous-même des énigmes à déchiffrer. Letimbre de la lettre porte Stonington, Conn.

S…., Ct, 21 Juin, 1841.

À l’éditeur du Graham’s Magazine.

Monsieur, – Dans votre numéro d’avril, où vousrendez compte de la traduction par M. Walsh des« Esquisses des hommes remarquables de France actuellementvivants », vous invitez vos lecteurs à vous adresser une notechiffrée, « dont la phrase-clef serait empruntée aux languesfrançaise, italienne, espagnole, allemande, latine ougrecque », et vous vous engagez à la résoudre. Vos remarquesayant appelé mon attention sur ce genre de cryptographie, j’aicomposé pour mon propre amusement les exercices suivants. Dans lepremier la phrase-clef est en anglais – dans le second, en latin.Comme je n’ai pas vu (par le numéro de Mai) que quelqu’un de voscorrespondants ait répondu à votre offre, je prends la liberté devous envoyer ces chiffres, sur lesquels, si vous jugez qu’ils envaillent la peine, vous pourrez exercer votre sagacité.

Respectueusement à vous,

S.D.L.

Nº 1.

Cauhiif aud ftd sdftirf ithot tacd wdderdchtdr tiu fuaefshffheo fdoudf hetiusafhie tuis ied herh-chriai fiaeiftdu wn sdaef it iuhfheo hiidohwid fi aen deodsf ths tiu itis hfiaf iuhoheaiin rdff hedr ; aer ftd auf it ftif fdoudfinoissiehoafheo hefdiihodeod taf wdd eodeduaiin fdusdr ouasfiouastn.Saen fsdohdf it fdoudf iuhfheo idud weiie fi ftd aeohdeff ;fisdfhsdf a fiacdf tdar iaf fiacdr aer ftd ouiie iubffde isie ihftfisd herdihwid oiiiiuheo tiihr, atfdu ithot ftd tahu wdheosdushffdr fi ouii aoahe, hetiu-safhie oiiir wd fuaefshffdr ihftihffid raeodu ftaf rhfoicdun iiir defid iefhi ftd aswiiafiundshffid fatdin udaotdrhff rdffheafhie. Ounsfiouastn tiidcou siudsuisduin dswuaodf ftifd sirdf it iuhfheo ithot aud uderdudr idohwidiein wn sdaef it fisd desia-cafium wdn ithot sawdf weiie ftd udaifhœhthoa-fhie it ftd ohstduf dssiindr fi hff siffdffiu.

N° 2.

Ofoiioiiaso ortsii sov eodisdiœ afduiostifoift iftvi sitrioistoiv oiniafetsorit ifeov rsri afotiiiiv ri-diiotirio rivvio eovit atrotfetsoria aioriti iitri tf oitovin triaerifei ioreitit sov usttoi oioittstifo dfti afdooitior trso ifeovtri dfit otftfeov softriedi ft oistoiv oriofiforiti suiteiiviireiiitifoi it tri iarfoi-siti iiti trir uet otiiiotiv uitfti ridio tri eoviieeiiiv rfasiieostr ft rii dftrit tfoeei.

La solution du premier de ces chiffres nous adonné assez de peine. Le second nous a causé une difficultéextrême, et ce n’est qu’en mettant en jeu toutes nos facultés quenous avons pu en venir à bout. Le premier se litainsi[65] :

« Various are the methods whichhave been devised for transmitting secret information from oneindividual to another by means of writing, illegible to any excepthim for whom it was originally destined ; and the art of thussecretly communicating intelligence has been generally termedcryptography. Many species of secret writing were known to theancients. Sometimes a slave’s head was shaved and the crown writtenupon with some indelible colouring fluid ; after which thehair being permitted to grow again, information could betransmitted with little danger that discovery would ensue until theambulatory epistle safely reached its destination. Cryptography,however pure, properly embraces those modes of writing which arerendered legible only by means of some explanatory key which makesknown the real signification of the ciphers employed to itspossessor. »

La phrase-clef de cette cryptographieest :

– « A word to the wise issufficient[66]. »

La seconde se traduit ainsi[67] :

« Nonsensical phrases andunmeaning combinations of words, as the learned lexicographer wouldhave confessed himself, when hidden under cryptographic ciphers,serve to perplex the curious enquirer, and baffle penetration morecompletely than would the most profound apophtegms of learnedphilosophers. Abstruse disquisitions of the scoliasts were they butpresented before him in the undisguised vocabulary of his mothertongue… »

Le sens de la dernière phrase, on le voit, estsuspendu. Nous nous sommes attaché à une stricte épellation. Parmégarde, la lettre d a été mise à la place de ldans le mot perplex.

La phrase-clef est celle-ci :« Suaviter in modo, fortiter in re. »

Dans la cryptographie ordinaire, comme on leverra par la plupart de celles dont j’ai donné des exemples,l’alphabet artificiel dont conviennent les correspondants s’emploielettre pour lettre, à la place de l’alphabet usuel. Par exemple –deux personnes veulent entretenir une correspondance secrète. Ellesconviennent avant de se séparer que le signe

)signifiera           a

(       »         b

–      »         c

*      »         d

.       »         e

,       »         f

;       »         g

:       »         h

?      »         i ou j

!       »         k

&     »         l

o      »         m

‘       »         n

+      »         o

»         p

¶      »         q

»         r

]       »         s

[       »         t

£      »         u ou v

§      »         w

¿      »         x

¡       »         y

»         z

Il s’agit de communiquer cette note :

« We must see you immediatelyupon a matter of great importance. Plots have been discovered, andthe conspirators are in our hands.Hasten[68] ! »

On écrirait ces mots :

Voilà qui a certainement une apparence fortcompliquée, et paraîtrait un chiffre fort difficile à quiconque neserait pas versé, en cryptographie. Mais on remarquera quea, par exemple, n’est jamais représenté par un autre signeque), b par un autre signe que (et ainsi de suite. Ainsi,par la découverte, accidentelle ou non, d’une seule des lettres, lapersonne interceptant la missive aurait déjà un grand avantage, etpourrait appliquer cette connaissance à tous les cas où le signe enquestion est employé dans le chiffre.

D’autre part, les cryptographies, qui nous ontété envoyées par notre correspondant de Stonington, identiques enconstruction avec le chiffre résolu par Berryer, n’offrent pas cemême avantage.

Examinons par exemple la seconde de cesénigmes. Sa phrase-clef est : « Suaviter in modo,fortiter in re. »

Plaçons maintenant l’alphabet sous cettephrase, lettre sous lettre ; nous aurons :

suaviterinmodofortiterinre

abcdefghijklmnopqrstuvwxyz

où l’on voit que :

a est pris pour c

d  »    »     »    m

e  »    »     »     g, u etz

f  »    »     »     o

i  »    »     »     e, i, s etw

m  »    »     »   k

n  »    »     »    j et x

o  »    »     »    l, n et p

r  »    »     »    h, q, v et y

s  »    »     »    a

t  »    »     »    f, r et t

u  »    »     »   b

v  »    »     »   d

De cette façon n représente deuxlettres et e, o et t en représententchacune trois, tandis que i et r n’enreprésentent pas moins de quatre. Treize caractères seulementjouent le rôle de tout l’alphabet. Il en résulte que le chiffre al’air d’être un pur mélange des lettres e, o,t, r et i, cette dernière lettreprédominant surtout, grâce à l’accident qui lui fait représenterles lettres qui par elles-mêmes prédominent extraordinairement dansla plupart des langues – à savoir e et i.

Supposons une lettre de ce genre interceptéeet la phrase-clef inconnue, on peut imaginer que l’individu quiessaiera de la déchiffrer arrivera, en le devinant, ou par toutautre moyen, à se convaincre qu’un certain caractère (ipar exemple) représente la lettre e. En parcourant lacryptographie pour se confirmer dans cette idée, il n’y rencontrerarien qui n’en soit au contraire la négation. Il verra ce caractèreplacé de telle sorte qu’il ne peut représenter un e. Parexemple, il sera fort embarrassé par les quatre i formantun mot entier, sans l’intervention d’aucune autre lettre, casauquel, naturellement, ils ne peuvent tous être des e. Onremarquera que le mot wise peut ainsi être formé. Nous leremarquons, nous, qui sommes en possession de la clef ; mais àcoup sûr on peut se demander comment, sans la clef, sans connaîtreune seule lettre du chiffre, il serait possible à celui qui aintercepté la lettre de tirer quelque chose d’un mot tel queiiii.

Mais voici qui est plus fort. On pourraitfacilement construire une phrase-clef, où un seul caractèrereprésenterait six, huit ou dix lettres. Imaginons-nous le motiiiiiiiiii se présentant dans une cryptographie àquelqu’un qui n’a pas la clef, ou si cette supposition est par tropscabreuse, supposons en présence de ce mot la personne même à quile chiffre est adressé, et en possession de la clef. Quefera-t-elle d’un pareil mot ? Dans tous les manuels d’Algèbreon trouve la formule précise pour déterminer le nombred’arrangements selon lesquels un certain nombre de lettresm et n peuvent être placées. Mais assurémentaucun de mes lecteurs ne peut ignorer quelles innombrablescombinaisons on peut faire avec ces dix i. Et cependant, àmoins d’un heureux accident, le correspondant qui recevra cechiffre devra parcourir toutes les combinaisons avant d’arriver auvrai mot, et encore quand il les aura toutes écrites, sera-t-ilsingulièrement embarrassé pour choisir le vrai mot dans le grandnombre de ceux qui se présenteront dans le cours de sonopération.

Pour obvier à cette extrême difficulté enfaveur de ceux qui sont en possession de la clef, tout en lalaissant entière pour ceux à qui le chiffre n’est pas destiné, ilest nécessaire que les correspondants conviennent d’un certainordre, selon lequel on devra lire les caractères quireprésentent plus d’une lettre ; et celui qui écrit lacryptographie devra avoir cet ordre présent à l’esprit. Onpeut convenir, par exemple, que la première fois que l’ise présentera dans le chiffre, il représentera le caractère qui setrouve sous le premier i dans la phrase-clef, et laseconde fois, le second caractère correspondant au secondi de la clef, etc., etc. Ainsi il faudra considérer quelleplace chaque caractère du chiffre occupe par rapport au caractèrelui-même pour déterminer sa signification exacte.

Nous disons qu’un tel ordre convenu àl’avance est nécessaire pour que le chiffre n’offre pas de tropgrandes difficultés même à ceux qui en possèdent la clef. Mais onn’a qu’à regarder la cryptographie de notre correspondant deStonington pour s’apercevoir qu’il n’y a observé aucun ordre, etque plusieurs caractères y représentent, dans la plus absolueconfusion, plusieurs autres. Si donc, au sujet du gant que nousavons jeté au publié en avril, il se sentait quelque velléité denous accuser de fanfaronnade, il faudra cependant bien qu’iladmette que nous avons fait honneur et au delà à notre prétention.Si ce que nous avons dit alors n’était pas dit suaviter inmodo, ce que nous faisons aujourd’hui est au moins faitfortiter in re.

Dans ces rapides observations nous n’avonsnullement essayé d’épuiser le sujet de la cryptographie ; unpareil sujet demanderait un in-folio. Nous n’avons voulu quementionner quelques-uns des systèmes de chiffres les plusordinaires. Il y a deux mille ans, Aeneas Tacticus énumérait vingtméthodes distinctes, et l’ingéniosité moderne a fait faire à cettescience beaucoup de progrès. Ce que nous nous sommes proposésurtout, c’est de suggérer des idées, et peut-être n’avons-nousréussi qu’à fatiguer le lecteur. Pour ceux qui désireraient de plusamples informations à ce sujet, nous leur dirons qu’il existe destraités sur la matière par Trithemius, Cap. Porta, Vignère, et leP. Nicéron. Les ouvrages des deux derniers peuvent se trouver, jecrois, dans la bibliothèque de Harvard University. Si toutefois ons’attendait à rencontrer dans ces Essais des règles pour lasolution du chiffre, on pourrait se trouver fort désappointé.En dehors de quelques aperçus touchant la structure générale dulangage, et de quelques essais minutieux d’application pratique deces aperçus, le lecteur n’y trouvera rien à retenir qu’il ne puissetrouver dans son propre entendement.

Les cookies permettent de personnaliser contenu et annonces, d'offrir des fonctionnalités relatives aux médias sociaux et d'analyser notre trafic. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer