• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Culture & Loisirs > Culture > Le Chiffre et le secret

Le Chiffre et le secret

De tout temps, les hommes ont cherché à communiquer entre eux de manière occulte : pour des raisons politiques ou des motifs commerciaux, dans des buts militaires ou, plus simplement, par jeu. Et cela, dès l’enfance : quel écolier n’a pas utilisé, un jour, le jus de citron pour rédiger un message invisible ? Mais, au-delà de l’écriture invisible, d’un usage anecdotique, le message secret peut revêtir de multiples formes, recourir à une infinité de techniques...

Celle de l’écriture conventionnelle, par exemple, dans laquelle un mot en remplace un autre. Ou bien encore celle de l’écriture dissimulée qu’illustre si bien les célèbres Ave Maria mis au point au 16e siècle par l’abbé Trithème. Les modes les plus performants, mais aussi les plus complexes, et par conséquent les plus difficiles à décrypter, font néanmoins appel à une quatrième composante : l’écriture chiffrée dont Trithème a d’ailleurs été un théoricien de premier plan. Ils procèdent le plus souvent par substitution ou transposition de caractères selon des techniques, parfois bimillénaires, qui n’ont cessé d’évoluer au fil du temps, depuis les messages chiffrés de César lors de la guerre des Gaules jusqu’aux systèmes modernes à base d’équations logarithmiques, en passant par le Cercle d’Alberti (15e siècle) ou la Table de Vigenère (16e siècle) qui eurent, à leur époque, les faveurs des officiers du Chiffre.

L’utilisation d’un système logarithmique ne passe d’ailleurs pas, contrairement à ce que l’on croit généralement, par l’élaboration de nouveaux logarithmes pour échapper aux investigations de l’ennemi. Complexe et d’un intérêt stratégique discutable, une telle démarche risquerait d’être ruineuse en temps pour un bénéfice de courte durée : tôt ou tard, l’ennemi à qui l’on veut cacher le contenu d’une dépêche percera le secret de ce nouvel algorithme. Ce n’est donc pas lui qui doit rester secret, mais la clé qui sera utilisée pour chiffrer le message à l’aide cet algorithme.

Le secret ne passe d’ailleurs pas obligatoirement par le chiffrement. Il suffit parfois de dissimuler le message dans un texte anodin parlant de la pluie et du beau temps ou des cours du bétail dans une foire renommée. Le principe de cette technique, appartenant à la stéganographie, rappelle d’une certaine manière La lettre volée d’Edgar Poe  : la réponse est là, sous les yeux d’un adversaire qui ne la voit pas car il la cherche ailleurs. Parmi les exemples fameux d’utilisation stéganographique, cette lettre acrostiche d’Alfred de Musset à George Sand (dans laquelle, il est vrai, le poète donne lui-même la clé à sa correspondante) :

Quand je mets à vos pieds un éternel hommage,

Voulez-vous qu’un instant je change de visage ?

Vous avez capturé les sentiments d’un cœur

Que pour vous adorer forma le créateur.

Je vous chéris, amour, et ma plume en délire

Couche sur le papier ce que je n’ose dire.

Avec soin de mes vers lisez les premiers mots :

Vous saurez quel remède apporter à mes maux.

Lettre à laquelle la romancière répond de la même manière :

Cette insigne faveur que votre cœur réclame
Nuit à ma renommée et répugne à mon âme.

Il va de soi que la stéganographie, et plus encore l’usage des acrostiches, n’est jamais utilisée par les services de renseignements, ni par les industriels désireux de faire passer des informations confidentielles. Mais cela reste un amusant divertissement et un excellent exercice de rallye-promenade sur lequel de nombreux concurrents sèchent encore.

Élaborer un message chiffré est d’ailleurs à la portée de chacun d’entre nous sans qu’il soit besoin de recourir à un algorithme complexe. Quel adolescent n’a pas rêvé de pouvoir communiquer en toute confidentialité avec ses amis sans craindre l’œil inquisiteur de ses parents ? Il existe pour cela des moyens simples.

Par exemple en utilisant un texte de référence – disons Les Misérables – selon une méthode connue des seuls correspondants. Le principe : un message constitué d’une suite de nombres indiquant dans une partie du roman préalablement convenue – Livre II (Éponine), chapitre 1 (Le Chant de l’Alouette) – la position des lettres qui constituent le message. Cela dit, nul besoin d’avoir recours à un classique de la littérature, il suffit de disposer chez soi, le cas échéant bien en vue comme dans La lettre volée, d’une innocente liste de courses (ou de titres de CD pour un adolescent) :

Tomates / Poireaux / Spaghettis / Riz / Vinaigre / Sardines / Roquefort / Brie / Flamby / Joker / Papier WC

Chiffré à l’aide de ce banal pense-bête, Écrivez sur Agoravox devient :

06 76 11 10 29 06 28 07 14 11 04 19 02 11 04 29 02 15

Cela dit, il est recommandé à tout cachotier désireux de rendre le message encore plus hermétique d’agir sur les lettres les plus fréquentes de l’alphabet, en l’occurrence e, s, a, l, n, t en français. Dans l’exemple ci-dessus, le a et le e sont présents deux fois, ce qui est logique, et ce qui augmente la présomption qu’il s’agisse précisément de ces voyelles. D’où l’intérêt d’utiliser dans la liste les différentes positions qu’elles occupent. Une règle que l’on peut également appliquer aux consonnes, notamment pour éviter les doublements très fréquents en français comme dans les mots cannette ou occurrence  : pourquoi se priver de positions disponibles ? Ce qui, dans notre exemple, modifie le 2e a et le 2e e, de même que les 2e et 3e  :

06 76 11 10 29 12 28 07 14 26 04 19 02 35 13 29 02 15

Plus vicieux encore, il est possible d’émailler le message de caractères totalement inutiles, par exemple des lettres. Écrivez sur Agoravox pourrait ainsi devenir :

06 76 WA 11 10 29 PN 12 28 07  MG 14 26 04 KP 19 02 35 JV 13 29 02 15

Résultat : un message que les meilleurs spécialistes du Chiffre, qu’ils appartiennent à la DCRI ou au Pentagone, seront incapables de traduire en clair. Et à plus forte raison des parents inquisiteurs !

Un constat qui pourrait amener ce bon Achille Talon à exprimer, à propos des experts militaires, l’une de ses légendaires sentences : « En réalité, tous ces gens, aussi gradés fussent-ils, s’embarrassent d’une complexité superfétatoire. Simplicité et bon sens, tout est là ! » Eh oui, mon cher Achille, simplicité et bon sens. À ce détail près que les officiers du renseignement militaire ou les spécialistes du Quai d’Orsay gèrent désormais de telles masses de documents qu’il est strictement impossible de les chiffrer manuellement. D’où le recours à de puissants algorithmes et à des systèmes de chiffrement automatisés. On est décidément bien loin de la poésie de ce compatriote de Ronsard que fut l’abbé Trithème.

58 06 11 19 14 07
 

Moyenne des avis sur cet article :  5/5   (27 votes)




Réagissez à l'article

61 réactions à cet article    


  • Fergus Fergus 15 avril 2010 10:54

    Erratum : en dernière ligne, lire contemporain à la place de compatriote, l’un n’empêchant pas l’autre.


    • jako jako 15 avril 2010 11:02

      Bonjour Fergus interessant, j’ignorais que le « chiffrage » remontait à si loin ! Il y a aussi la possibilité de transmettre des données en modifiant les pixels d’une image


      • Fergus Fergus 15 avril 2010 11:14

        Bonjour Jako.

        Cela remonte même à des périodes très antérieures à César. Le plus vieux document connu est une tablette d’argile datant du... 16e siècle avant JC. Découverte en Irak, elle donnait une recette de poterie en modifiant les mots de manière rudimentaire.

        Quant à la 1ere approche théorique, elle a été consignée au 4e siècle avant JC par Enée le Tacticien dans un ouvrage de stratégie militaire intitulé « Le Poliorcétique ». Un chapitre y est consacré au chiffrement. Mais cela faisait déjà quelques siècles que cette technique était utilisée sous différente formes.

         


      • finael finael 15 avril 2010 11:04

        Très bon article, il n’est guère facile de résumer les techniques de chiffrement en quelques lignes.


        • Fergus Fergus 15 avril 2010 11:19

          Merci pour ce commentaire, Finael.

          L’objet n’était pas, effectivement, de dresser un tableau exhaustif des techniques (j’en aurais d’ailleurs été incapable !) ni de faire un historique détaillé. L’un comme l’autre auraient nécessité une place considérable sans rapport avec la finalité du site AgoraVox.

          J’ai simplement voulu, à partir d’une approche plus ludique, mettre le doigt sur un sujet dont je me suis aperçu qu’il est assez peu connu de nos contemporains.

          Bonne journée.


        • Triodus Triodus 15 avril 2010 11:18

          Bonjour Fergus,

          Intéressant, mais vous passez (volontairement pour un autre article ?) sous silence l’un des réels progrès en matière de cryptographie : les clés asymétriques.

          Au lieu que Alice et Bob se soient mis secrètement d’accord sur une clé connue par eux seuls (et toutes les difficultés sont justement là !), ils disposent chacun d’une paire de clés : une publique, et une privée.

          Comme son nom l’indique, la clé publique est (hmm).. publique !. C.a.d que n’importe qui peut l’utiliser pour chiffrer un message. Seul le détenteur de la clé privée correspondante peut déchiffrer. 

          Plus d’infos ici

          Cdt,
          T.


          • Fergus Fergus 15 avril 2010 11:26

            Vous avez raison, Triodus, j’ai oublié de mentionner le système de chiffrement à clés asymétriques.

            Il est vrai, comme je l’ai écrit en réponse à Finael, que cet article ne se veut pas exhaustif, loin de là et loin de mes compétences en la matière.

            Merci de mentionner ici cette technique et d’en donner un lien pour ceux que cela intéresse.

            Bonne journée.


          • Triodus Triodus 15 avril 2010 11:33

            Merci pour votre gentille réponse,

            Il y en aura pour des mois d’articles à tout énumérer ! De quoi battre les séries Moriciennes smiley

            Cdt,
            T.


          • Fergus Fergus 15 avril 2010 18:40

            Un grand merci, Razzara, pour ces liens passionnants.


          • Ronny Ronny 15 avril 2010 11:25

            Bonjour

            Article interessant et qui devoile un tout petit bout (mais ce n’est pas un reproche compte tenu de l’ampleur du sujet) des principes de cryptage. C’est un monde fascinant.

            Puis-je ajouter une precision ? Il y a plusieurs qualites aux clefs de cryptage, l’une, vous l’avez evoquee, est d’etre variable (dans votre exemple plusieurs codes pour E ou S, etc. ) afin de ne pouvoir baser un decodage sur la technique de frequence des lettres les plus utilisees dans une langue. On peut aussi utiliser des clefs glissantes comme explique ci-dessous :

            Lettre a coder en premiere position
                         A ......................................... B.......... C..... D  
            Code .. B (on avance d’un cran).... C.......... D..... E etc.
             
            Pour re-coder un A mettons en troisieme position, le code devient + 3 crans

            A (+ 3 crans) = D, etc.

            « Bonjour » s’ecrit donc (avec le code +1 en 1ere position, +2 en seconde, etc.)
            CQQNTX

            L’autre qualite de la clef est de ne pas etre facile a trouver : on peut ainsi la dissimuler dans les premieres lettres du message (voir votre exemple) ou utiliser la date ou l’heure d’envoi pour calculer un crible de codage...

            Desole pour les accents, A vox est incapable de les coder normalement ! smiley 

            Bref, de quoi s’amuser ! smiley


            • Fergus Fergus 15 avril 2010 11:33

              Bonjour, Ronny, et merci pour ces précisions. Les possibilités de cryptage ou de chiffrement sont en effet très nombreuses et peuvent donner lieu à de multiples approches ludiques pour les mathématiciens, les logiciens ou tout simplement ceux que le secret de la communication passionne.

              Je profite de ce commentaire pour préciser que le codage, parfois apparenté à ces techniques, n’a pas pour but de rendre secret un message mais de le transmettre par des moyens techniques. Le morse par exemple est un système de codage, comme le sont en informatique le binaire ou l’hexadécimal


            • Halman Halman 15 avril 2010 22:25

              Ronny ces clés là ne sont pas utilisables.

              Ce sont celles des plus élémentaires parmi lesquelles tout le monde pense en premier. On s’est tous amusé à celles là à l’école.

              Je ne dévoilerai pas mes méthodes de cryptages persos quand je crée des codes d’accès aux logiciels des agents.

              Pour que tout le monde les trouve ?


            • Fergus Fergus 15 avril 2010 22:45

              Bonsoir, Halman.

              Je constate que, comme beaucoup de gamins, vous avez mené vos propres expériences en matière de chiffrement. Un exercice formateur car c’est une très bonne école de réflexion et de rigueur.


            • Imhotep Imhotep 15 avril 2010 11:30

              Leon Battista Alberti (XVé) est le premier à mettre au point la cryptographie multi-aplabétique, mais c’est surtout un génie tel Léonard de Vinci. Il a écrit nombre de traités (sculpture, peinture, architecture) était mathématicien, spécialiste de droit, humaniste, peintre, sculpteur, architecte (sans suivre la réalisation). lL était un fervent défenseur des règles et de l’harmonie. Il est un des premiers à apporter des solutions pour la représentation de la perspective, l’analyse de la lulmère avec ses pyramides de rayons. Pour lui la peinture était l’art majeur.


              • Fergus Fergus 15 avril 2010 11:41

                Bonjour, Imhotep.

                Vous avez raison de le souligner, Alberti est non seulement un philosophe et un scientifique, mais également un très grand artiste de la Renaissance qui a laissé une empreinte indélébile en Toscane, et notamment à Florence.

                Que la peinture ait été pour lui l’art majeur, je l’ignorais, mais cela explique sans doute l’énorme respect que lui a voué le grand critique et intellectuel Giorgio Vasari, LA référence de l’époque en matière d’art, et notamment de peinture. Un Vasari dont les écrits sont encore très respectés de nos jours.


              • Voris 15 avril 2010 11:30

                Cela dit, des messages codés resteront à jamais mystérieux et indéchiffrables comme le « win the yes agaisnt the no » de Raffarin ou le « A na hin » de Rocard.


                • Fergus Fergus 15 avril 2010 11:44

                  Salut, Voris

                  C’est vrai, certains hommes politiques sont des as du cryptage sans le savoir. Dans le genre, on trouve également quelques intellectuels, telle Sylviane Agacinski, l’épouse de Jospin dont certains propos sont parfois si hermétiques qu’on les croit eux aussi porteurs d’un message secret !

                  Bonne journée.


                • jack mandon jack mandon 15 avril 2010 11:41

                  Fergus,

                  Confidence pour confidence,

                  Lettre coquine de George Sand à Alfred Musset Je suis très émue de vous dire que j’ai
                  bien compris l’autre soir que vous aviez
                  toujours une envie folle de me faire
                  danser. Je garde le souvenir de votre
                  baiser et je voudrais que ce soit
                  là une preuve que je puisse être aimée
                  par vous. Je suis prête à vous montrer mon
                  affection toute désintéressée et sans cal-
                  cul, si vous voulez me voir aussi
                  vous dévoiler sans artifice mon âme
                  toute nue, venez me faire une visite.
                  Nous causerons entre amis, franchement.
                  Je vous prouverai que je suis la femme
                  sincère, capable de vous offrir l’affection
                  la plus profonde comme la plus étroite
                  en amitié, en un mot la meilleure preuve
                  dont vous puissiez rêver, puisque votre
                  âme est libre. Pensez que la solitude où j’ha-
                  bite, bien dure est bien longue et souvent
                  difficile. Ainsi en y songeant j’ai l’âme
                  grosse. Accourez donc vite et venez me la
                  faire oublier par l’amour où je veux me
                  mettre.
                  Tout est possible

                  La réponse d’A. de Musset à G. Sand

                  D’une main tremblante, Louis-Charles-Alfred de Musset brisa le cachet de la missive parfumée. Sa lecture le fit rougir de bonheur et de plaisirs anticipés. L’imagination en flammes, il y répondit à chaud, et tout aussi spirituellement. Notez, tout de même, qu’il fait peu confiance à l’intelligence de sa lectrice, en lui indiquant comment décoder sa très courte missive. Cher Alfred...
                  George Sand, elle, ne lui donne pas d’indice...

                  Quand je mets à vos pieds un éternel hommage
                  Voulez-vous qu’un instant je change de visage ?
                  Vous avez capturé le sentiment d’un coeur
                  Que pour vous adorer forma le créateur.
                  Je vous chéris, amour, et ma plume en délire
                  Couche sur le papier ce que je n’ose dire
                  Avec soin, de mes vers lisez mes premiers mots
                  Vous saurez quel remède apporter à vos maux

                  Elle lui répond rapidement, en deux lignes :

                  Cette insigne faveur que votre cour réclame
                  Nuit à ma renommée et répugne à mon âme.

                  Voilà l’honneur est sauf, et les apparences bien gardées. Ils s’occupèrent du reste, ce que l’histoire n’a pas consigné.

                  L’homme ne change pas, c’est la forme qui change,

                  Merci pour cet article distrayant


                  • Fergus Fergus 15 avril 2010 11:51

                    Bonjour, Jack, et merci à vous pour ce commentaire.

                    En réalité, il existe une controverse à propos de ces textes considérés par la plupart des experts comme apocryphes. Mais qu’ils soient ou non de Sand et Musset n’enlève rien à leurs qualités d’écriture ni à leur capacité à nous amuser, et c’est bien le principal.

                    Et comme le dit le proverbe italien : « Si non e vero, e bene trovato ! »


                  • Jojo 15 avril 2010 21:44

                    Merci Fergus,

                    Georges Sand, j’avais du mal... Madame Soleil par contre oui, la preuve...  smiley

                  • Fergus Fergus 15 avril 2010 22:40

                    Bonsoir Jojo.

                    George Sand, en réalité plus espiègle qu’il n’y paraît sur ses photos, était pourtant bel et bien capable de ce genre de fantaisie.


                  • Jojo 16 avril 2010 16:19

                    Bonjour Fergus

                    D’un personnage de roman peut-être mais il est question d’elle même  bon sang ! La plus masochiste, la plus tordue des femmes et avec un vocabulaire et un talent autrement plus limités arriverait à mieux se mettre en valeur... Ou du moins à ne pas afficher une telle mésestime de soi.

                    Vous me direz, c’est une phase un peu ... spéciale de ... chasse et que tous les moyens seraient bon à. Bé non raison de plus tous les sens sont en alerte, tous le potentiel mobilisé smiley  

                    Dans votre article vous avez oublié de parler d’un code particulier : »le parler en clair« lorsqu’on a une intelligence hors normes.

                    Tenez pendant longtemps, il fallait s’appeler Gazi Borat pour décoder et apprécier le Brieli classique dans le texte (Sans rancune Doc si vous passez par là).


                  • Fergus Fergus 16 avril 2010 16:35

                    Bonjour, Jojo.

                    Vous avez raison, il y a sur AgoraVox des auteurs dont l’écriture me semble quelquefois plutôt hermétique. Mais ce n’est pas leur faute si j’ai parfois du mal à tout comprendre !


                  • brieli67 15 avril 2010 11:57

                    Encore faut-il s’accorder sur les dates - c’est le cas notamment à Slavkov en Moravie si on se donne RDV en utilisant le même calendrier.


                    Fallait le laisser poireauter sous le soleil ..... et la rencontre avec l’Histoire : nada !

                    Quiproquos tout cet automne.
                    entretenus par Karl Ludwig Sch...
                    ou Génie militaire ?

                    il fait printemps !!






                    • Fergus Fergus 15 avril 2010 12:46

                      Bonjour, Brieli, et merci pour ces liens... décalés.

                      J’ai bien apprécié le petit film sur Schulmeister.

                      Bonne journée.


                    • Shaytan666 Shaytan666 15 avril 2010 12:32

                      Excellent article de vulgarisation, bravo. Comme vous le dites une centaine d’articles ne suffiraient pas pour expliquer tous les systèmes de cryptographies existants.
                      Jusqu’au début des années ’60 toutes les transmission sans fil devaient impérativement être chiffrées « off line » c.a.d. que le message devait préalablement être crypté avant son envoi tandis que les transmissions filaires (télex) pouvaient être chiffrées « on line » donc sur la ligne au moyen de bandes perforées aléatoires dont disposaient les deux correspondants.
                      Encore une petite précision, les Chinois ont également été les précurseurs en matière de chiffrement, en effet pour ce fait, ils employaient des bandes de papiers et des rouleaux en bois ou en bambous, pour pouvoir lire le message vous deviez posséder un rouleau ayant exactement le même diamètre.
                      Encore une fois bravo pour votre article.


                      • Fergus Fergus 15 avril 2010 13:00

                        Merci à vous pour ce commentaire et ces précisions utiles, Shaytan666.

                        Les Chinois ont en effet été probablement des précurseurs, dans ce domaine (notamment en stéganographie) comme dans beaucoup d’autres, encore qu’il soit difficile d’en trouver beaucoup de traces, contrairement à celles, nombreuses, qu’a laissées l’Antiquité méditerranéenne. En fait, il semblerait que les Indiens, plus encore que les Chinois, aient eu recours à des techniques de chiffrement très tôt dans l’histoire.

                        Quoi qu’il en soit, nous autres, occidentaux, avons trop tendance à oublier l’apport des peuples d’Asie. Par immodestie, par suffisance ou plus largement par égocentrisme. Un défaut lui aussi très ancien !

                        Bonne journée.


                      • L'enfoiré L’enfoiré 15 avril 2010 12:40

                        Salut Fergus,
                         Vous venez de comprendre pourquoi depouis très longtemps j’ai passé le cap de la fracture numérique.
                         Les chiffres ne trompe pas.
                         Les mots peuvent le faire.
                         L’analogique est trop restreint à l’homme.
                         Je relis encore votre article plein de finesses.
                         


                        • Fergus Fergus 15 avril 2010 13:15

                          Bonjour, L’enfoiré, et merci pour ce commentaire.

                          Il est vrai que les mots sont souvent trompeurs. C’est même en partie dans ce but que nombre d’entre eux ont été créés ou sont utilisés. En politique par exemple où l’annonce de la consolidation d’un acquis social est, contrairement à ce que croient les naïfs, annonciatrice des coups qui vont lui être portés !

                          Cela dit, les chiffres peuvent également être trompeurs, les statistiques (dont notre société est si friande) sont là pour le montrer.

                          Ils sont en revanche nettement moins trompeurs, quoi qu’en disent les nostalgiques, lorsqu’il s’agit de comparer les performances et la fidélité du rendu entre le moderne numérique et l’ancien analogique en matière de photo ou de son. Du moins lorsqu’il s’agit de numérique non compressé !


                        • L'enfoiré L’enfoiré 15 avril 2010 13:40

                          Fergus,

                          "Cela dit, les chiffres peuvent également être trompeurs, les statistiques (dont notre société est si friande) sont là pour le montrer."

                          Tout à fait, enfin, presque. Ce ne sont pas les chiffres qui trompent c’est l’interprétation qu’on en fait. Statistiquement vôtre, écrivais-je un jour.
                          Les statistiques, l’analyse combinatoire, ont des règles bien définies. Les concepts sont connus, mais tout dépend des paramètres qu’on utilisent.
                          On dit souvent que l’on ne peut être dichotomique et travailler en binaire.
                          Pourquoi ? Parce qu’on ne dégrossit pas un problème par entités les plus petites, le PPCM, dirait-on en math.

                          Une porte en numérique n’est jamais entrouverte. En analogique, oui.
                          D’où la différence à faire en sciences exactes et sciences humaines.
                          J’en connais un peu sur la question.
                          Quarante ans dans le domaine cela laisse des traces.  smiley
                           


                        • L'enfoiré L’enfoiré 15 avril 2010 13:49

                          Une petite extension :
                          Vous n’êtes pas sans savoir que le Japon est le maître d’oeuvre pour ce qui est des robots.
                          D’énormes progrès ont été fait.
                          Ils apprennent par eux-mêmes. Ils sont de plus en plus programmés pour le faire.
                          L’IA est une science en pleine expansion.
                          Désormais, vu le vieillissement de la population au Japon, ils pensent même combler les places vides qui vont se faire avec les retraités.
                          Pas de panique, pourtant.
                          Ce n’est pour voler des places, c’est pour assurer la production de richesses.
                          En Occident, on crierait déjà au loup.
                          Le Japon n’est pas la Chine. Celle-ci a aussi un problème de vieillissement qui devra se résoudre par d’autres moyens dont ils ont le secret.


                        • Fergus Fergus 15 avril 2010 14:10

                          @ L’Enfoiré.

                          En statistique, « ce ne sont pas les chiffres qui mentent, mais l’interprétation qu’on en fait ». Tout à fait exact.

                          Mais cela est tout aussi vrai pour les mots : ils ne mentent pas par eux-mêmes, c’est l’utilisation qu’on en fait, le contexte dans lequel ils sont prononcés, ou parfois la qualité de celui qui les exprime, qui les rend mensongers ou manipulateurs. Vaste sujet !

                          A propos du Japon, autre question problématique : la création de richesses derrière laquelle tout le monde court de manière parfois frénétique, et souvent obsessionnelle, s’apparente-t-elle, dans un monde aux ressources limitées, à une indispensable poursuite du progrès ou à une dangereuse fuite en avant ? Vaste sujet là aussi !


                        • Lapinator Lapinator 15 avril 2010 14:14

                          Cet article est trés intéressant, mais votre méthode de codage à présente quelques soucis, soucis récurent dans la cryptographie.

                          1. La clef est plus longue que le message chiffré
                          clef : Tomates / Poireaux / Spaghettis / Riz / Vinaigre / Sardines / Roquefort / Brie / Flamby / Joker / Papier WC
                          message  : Écrivez sur Agoravox
                          Dans c’est condition, il est normal que le message devient totalement indéchiffrable par des tiers, pentagone compris

                          2. Cette clef ne peut être utilisé qu’une seule fois, sinon, on retombe sur les méthode classique d’analyse de fréquence des lettres, et du jeux linguistique.

                          Ce qui à pour conséquence de multiplier les liste de courses pour la transmission d’une correspondance, ce qui ne manquerais pas de devenir louche.


                          • Triodus Triodus 15 avril 2010 14:31

                            "Tomates / Poireaux / Spaghettis / Riz / Vinaigre / Sardines / Roquefort / Brie / Flamby / Joker / Papier WC"

                            Nom d’un chien, ca doit être la recette secrete du gloubiboulga !

                            C’est de la gastrosténographie en quelque sorte..


                          • Fergus Fergus 15 avril 2010 14:39

                            Bonjour, Lapinator.

                            « La clé est plus longue que le message chiffré ». Oui dans cet exemple, mais non si elle est utilisée pour chiffrer un discours de Fidel Castro !

                            Quant à être utilisable plusieurs fois, pas de problème dans la mesure où ce type de chiffrement ne peut concerner des spécialistes du renseignement qui, en règle générale, ont recours à des méthodes logarythmiques.

                            De surcroît, même avec une telle clé, pas facile de déchiffrer des messages par une méthode d’analyse classique car cela suppose de pouvoir disposer d’un nombre suffisamment significatif de messages pour dégager des probabilités.


                          • Fergus Fergus 15 avril 2010 14:45

                            @ Triodus.

                            Gloubi-boulga ? Il y aurait donc du Papier WC dans la nourriture de Casimir ? Espérons qu’il ne s’agisse pas du papier coréen dont parle Arosmik dans son article du jour !


                          • Lapinator Lapinator 15 avril 2010 15:09

                            La clef n’est pas assez grande pour tenir bien longtemps avec ce système de cryptage, je ne suis pas sure qu’elle tiendrais à plus de 5 messages de la même longueur que le message original crypté, pour une personne acharné.

                            On ne peut crypté les a que de 6 façons différentes, Les e de 8 façons différentes, les s que de 3 façons différentes. c’est pas des masses. Les statistique pourront être d’une grande aide, mais c’est surtout sur la linguistique que le message finirait par cassé

                            ex : .go..v.x trouvez le mot, chaque point est une lettre manquante.


                          • Triodus Triodus 15 avril 2010 15:15

                            Ah, Fergus ! Il y a toujours des secrets cachés aux enfants !

                            Le papier coréen est utilisé dans la variante locale de cette recette, celle de son oncle Godzilla, c’est ce qui m’a mis la puce à l’oreille.

                            La présence de cet ingrédient est nécessaire car le tube digestif de ces êtres étant fermé (famille des marioneta anheadraphores), le papier wc doit être présent dès l’ingestion.

                            Ceci dit, merci pour cet article qui nous change des pugilats crypto-religio-franchouillo-politico-agoravoxiens.


                          • Fergus Fergus 15 avril 2010 15:23

                            Vous avez raison, Lapinator. C’est pourquoi cela n’est qu’un jeu.

                            Cela dit, ce système, utilisé par exemple avec un chapitre des Misérables préalablement défini, permet de multiplier les occurrences pour chaque lettre. En outre, en les codifiant non plus sur deux chiffres mais sur trois, on peut augmenter fortement le nombre des leurres en introduisant de manière aléatoire des groupes sans signification. Par exemple, si le texte de référence comporte 800 lettres (il n’y en a que 76 dans ma liste de courses), les codifications allant de 001 à 800 seront significatives au contraire de celles, de 801 à 999, qui pourront être réparties dans le message sans être repérables comme inutiles.


                          • Triodus Triodus 15 avril 2010 15:34

                            Dans la pratique, on procède plutot comme ceci (très simplifié)

                            On découpe le message en plusieurs blocs, et on encrypte un bloc en combinant une partie du cryptage du bloc précedent, ainsi de suite.

                            Le premier bloc n’ayant pas de prédécesseur, on génère une séquence pseudo-aléatoire.

                            Pour les curieux : ici

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès